nmap 收集信息:

### 1. 快速全端口扫描

sudo nmap --min-rate 10000 -p- 192.168.153.130
   

- 功能**:扫描目标 IP 地址(192.168.153.130)上的所有端口(1-65535)。
- **选项**:
- `--min-rate 10000`:设置最小扫描速率,每秒发送最少 10000 个数据包,加快扫描速度。
- `-p-`:扫描所有端口。
- **用途**:适用于需要快速发现目标主机上开放端口的场景。

### 2. **TCP 全连接扫描 + 服务版本识别 + 操作系统识别 + 默认脚本扫描


sudo nmap -sT -sV -sC -O -p 22,80 192.168.153.130
   

- 功能**:对目标 IP 地址执行 TCP 连接扫描(全连接),并同时执行服务版本识别、操作系统识别和默认的漏洞扫描脚本。
- **选项**:
- `-sT`:TCP 连接扫描(通过完整的三次握手连接目标主机端口)。
- `-sV`:服务版本识别,查找目标主机上运行的服务版本。
- `-sC`:执行 nmap 默认脚本(例如检测已知漏洞、配置问题等)。
- `-O`:操作系统识别。
- `-p 22,80`:仅扫描端口 22 和 80。
- **用途**:适用于详细的信息收集和漏洞识别,尤其是对常见的服务(如 SSH、HTTP)进行深度分析。

### 3. **UDP 扫描


sudo nmap -sU -p 22,80 192.168.153.130
   

- 功能**:对目标 IP 地址执行 UDP 扫描,扫描端口 22 和 80。
- **选项**:
- `-sU`:执行 UDP 扫描(与 TCP 扫描不同,UDP 扫描不会建立连接,通常较慢)。
- `-p 22,80`:扫描端口 22 和 80(通常这两个端口是 TCP 服务,但此命令是通过 UDP 扫描的)。
- **用途**:用于检测目标主机上的 UDP 服务,特别是在 UDP 协议上常用的服务。

### 4. **漏洞扫描


sudo nmap --script=vuln -p 22,80 192.168.153.130
   

- **功能**:对目标 IP 地址执行漏洞扫描,检查端口 22 和 80 是否存在已知的漏洞。
- **选项**:
- `--script=vuln`:启用 nmap 的漏洞扫描脚本(检查已知漏洞)。
- `-p 22,80`:扫描端口 22 和 80。
- **用途**:用于检测目标主机是否存在已知的安全漏洞,尤其适用于评估目标主机的安全性。

### 总结:
- **快速扫描**(第一个命令)适用于快速检测目标主机上开放的端口。
- **详细扫描**(第二个命令)用于获得目标的服务版本、操作系统信息和潜在漏洞。
- **UDP 扫描**(第三个命令)专门用于检测 UDP 协议上的服务,适用于识别不常见的 UDP 服务。
- **漏洞扫描**(第四个命令)通过漏洞脚本检查目标的已知漏洞,帮助识别潜在的安全风险。

这些命令可以帮助网络安全人员全面了解目标主机的开放端口、服务版本、操作系统信息,以及可能存在的安全漏洞。
#nmap #网络扫描 #漏洞扫描 #服务识别 #端口扫描
使用 nmap 执行不同扫描:

1. 第一个命令:
sudo nmap --min-rate 10000 -p- 192.168.153.130
这个命令对目标 IP 地址(192.168.153.130)执行端口扫描,使用 --min-rate 10000 设置扫描速度,意味着每秒最小发送 10,000 个数据包,`-p-` 表示扫描所有端口(1-65535)。

2. 第二个命令:
sudo nmap -sT -sV -sC -O -p 22,80 192.168.153.130
这个命令执行多种扫描:
- `-sT`:使用 TCP 连接扫描(全连接扫描)。
- `-sV`:尝试识别服务版本。
- `-sC`:使用默认的脚本扫描(可以帮助发现更多信息)。
- `-O`:启用操作系统识别。
- `-p 22,80`:仅扫描端口 22 和 80。

3. 第三个命令:
sudo nmap -sU -p 22,80 192.168.153.130
这个命令执行 UDP 扫描(使用 `-sU`),对目标 IP 地址的 22 和 80 端口进行扫描。UDP 扫描通常比 TCP 扫描慢,因为 UDP 是无连接协议,且不返回 ACK 包。

这些命令适用于快速和全面的网络扫描,帮助识别目标系统上开放的端口、服务版本以及其他潜在的安全信息。
#nmap #网络扫描 #TCP扫描 #UDP扫描
 
 
Back to Top