以下是一个实操文档模板,详细讲解如何使用 Nmap 扫描端口,帮助我们记录实践过程并形成自己的文档。
Nmap 实操文档:端口扫描
1. 环境准备
操作系统:Kali Linux(或其他带有Nmap的系统)
工具版本:Nmap 7.94(可用 nmap --version 查看)
目标:本地网络主机 192.168.1.1 以及公网地址 example.com
注意事项:确保获得目标网络的合法授权。
2. Nmap 基础端口扫描
2.1 检查网络主机在线状态
nmap -sn 192.168.1.1
目的: 确认目标主机是否在线。
结果解读:
主机在线:显示“Host is up”。
主机不在线:可能是防火墙阻止了Ping请求。
2.2 扫描常见端口
nmap 192.168.1.1
目的: 扫描目标主机的前1000个常见端口,快速了解开放状态。
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
解读:
open 表示端口开放。
closed 表示端口关闭。
filtered 表示被防火墙过滤。
2.3 扫描所有端口
nmap -p- 192.168.1.1
目的: 检查从 1 到 65535 的所有端口,找到非常规服务。
结果: 可能会发现一些非标准端口运行的服务。
2.4 扫描特定端口
nmap -p 22,80,443 192.168.1.1
目的: 精确扫描指定的端口列表。
适用场景: 已知某些端口需特别关注时。
3. 深入服务和操作系统检测
3.1 服务版本检测
nmap -sV 192.168.1.1
目的: 识别开放端口背后的服务和版本信息。
结果样例:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4
80/tcp open http Apache httpd 2.4.41
3.2 操作系统检测
nmap -O 192.168.1.1
目的: 猜测目标主机的操作系统版本。
注意: 操作系统检测需要至少一个开放端口。
3.3 综合扫描
nmap -A 192.168.1.1
目的: 综合检测目标主机的服务版本、操作系统及其他信息。
结果:
包括路由追踪信息。
详细列出开放端口和其服务。
4. 高级扫描
4.1 绕过防火墙
nmap -Pn 192.168.1.1
目的: 跳过Ping探测,直接扫描端口,适用于防火墙屏蔽Ping的目标。
4.2 快速扫描
nmap -T4 192.168.1.1
目的: 提高扫描速度,减少时间消耗。
5. 输出结果
5.1 保存为文本文件
nmap -oN output.txt 192.168.1.1
用途: 将扫描结果保存为可读的文本文件。
5.2 保存为XML文件
nmap -oX output.xml 192.168.1.1
用途: 保存为XML格式,便于进一步分析。
6. 实操结果记录
时间 目标 使用命令 结果概述
2024-11-xx 192.168.1.1 nmap -sV 192.168.1.1 发现22端口运行OpenSSH 7.4,80端口运行Apache。
2024-11-xx example.com nmap -p- example.com 扫描所有端口,发现开放的非标准端口9000。
7. 注意事项
合法性: 使用Nmap扫描前必须获得目标的授权,避免违法。
扫描速度: 扫描所有端口可能耗费时间,建议根据需求调整扫描策略。
日志记录: 确保保存每次操作结果,方便后续分析。