当前位置: 首页 > news >正文

Zenmap

Zenmap

Zenmap 本身作为一款端口扫描的工具无法直接判断一台服务器是否存在具体的漏洞,但它可以帮助你识别服务器上的开放端口、运行的服务以及操作系统信息,通过这些信息,需要你自己凭借经验推测可能存在的漏洞,或者结合其他工具进行进一步的漏洞扫描。

Zenmap界面概览

  • 目标: 输入你要扫描的目标IP地址、域名或者子网。例如 192.168.1.1​ 或 example.com​。

  • 配置文件: 从下拉菜单中选择扫描类型(Profile)。Zenmap 提供了一些预定义的扫描类型:

    • Intense scan: 深入扫描所有端口并检测服务和版本。
    • Quick scan: 扫描常见端口,速度较快。
    • Ping scan: 仅检测目标是否存活(在线)。
    • Custom scan: 自定义扫描选项,适用于高级用户。
  • 命令: 界面下方显示相应的Nmap命令行。你可以直接编辑命令,以自定义扫描。

image

基本扫描操作

快速扫描模式(Quick Scan)

步骤:

  1. Target​ 字段中输入目标 IP 或域名。
  2. Profile​ 中选择 Quick scan
  3. 点击 Scan​ 按钮,开始扫描。
  4. 扫描结果会显示在 Nmap Output​ 选项卡中,显示开放端口和基本服务信息。

深度扫描模式(Intense Scan)

步骤:

  1. Target​ 字段中输入目标。
  2. Profile​ 中选择 Intense scan
  3. 点击 Scan​ 以执行深度扫描。这种扫描类型会检测目标上的所有端口,并尝试识别服务和版本信息。

Ping 扫描模式

步骤:

  1. 输入目标地址。
  2. 选择 Ping scan​ 配置文件,仅用于检查主机是否存活。
  3. 扫描结果将显示目标是否在线,但不包含端口信息。

查看扫描结果

扫描完成后,结果会显示在多个选项卡中:

  • Nmap Output(Nmap输出) : 以文本形式显示 Nmap 扫描的输出结果。

  • Ports/Hosts(端口/主机) : 以图形方式显示扫描的开放端口和对应的主机。

  • Topology(拓扑) : 显示扫描结果的网络拓扑图。

  • Host Details(主机明细) : 提供目标主机的详细信息,如操作系统和服务版本。

  • Scans(扫描) : 列出你在当前会话中执行的所有扫描记录。

    image

保存与比较扫描结果

  1. 点击 扫描>保存扫描​ 保存扫描结果为 .nmap​ 格式,方便日后参考。
  2. 你可以通过 工具> 结果对比​ 比较不同扫描之间的差异,例如检查网络中的变化。

自定义端口扫描

添加特定的端口范围或使用不同的扫描技术:

  • 扫描指定端口:nmap -p 80,443 192.168.1.1
  • 使用服务检测:nmap -sV 192.168.1.1

常用Nmap命令总结

虽然Zenmap自动生成命令,你仍可以通过以下常用命令进一步理解其功能:

  • 全端口扫描: nmap -p- 192.168.1.1
  • 版本检测: nmap -sV 192.168.1.1
  • 操作系统识别: nmap -O 192.168.1.1
  • 服务指纹识别: nmap -A 192.168.1.1

故障排查

  • 无法扫描的原因: 检查是否有防火墙或ACL(访问控制列表)阻止了你的扫描。
  • 权限问题: 某些扫描需要管理员权限,请以管理员身份运行Zenmap。

**

以下是一些常见的扫描配置文件及其含义:

**

Intense Scan(密集扫描)

配置文件Intense Scan

含义

  • 执行全面的扫描,包括端口扫描、服务探测、操作系统指纹识别和版本检测。

  • 默认选项包括:

    • -sS​:TCP SYN 扫描(半开扫描)。
    • -sV​:服务版本检测。
    • -O​:操作系统指纹识别。
    • -T4​:增加扫描速度(默认速度)。
    • -A​:启用所有高级扫描选项(包括 OS 检测、服务版本检测、脚本扫描等)。
    • --script​:执行 Nmap 脚本(根据扫描的配置文件)。

示例命令

nmap -sS -sV -O -T4 -A <target>

Ping Scan( Ping 扫描)

配置文件Ping Scan

含义

  • 仅用于检测目标主机是否在线,不进行端口扫描。

  • 默认选项包括:

    • -sn​:只进行主机发现,不进行端口扫描。
    • -PE​:使用 ICMP Echo 请求(ping)进行主机发现。
    • -PP​:使用 ICMP 时间戳请求进行主机发现。
    • -PS​:使用 TCP SYN 请求进行主机发现(可以指定端口)。
    • -PU​:使用 UDP 请求进行主机发现(可以指定端口)。

示例命令

nmap -sn <target>

Quick Scan(快速扫描)

配置文件Quick Scan

含义

  • 执行快速扫描,仅检测最常见的端口,并执行服务探测。

  • 默认选项包括:

    • -sS​:TCP SYN 扫描。
    • -T4​:增加扫描速度。
    • --top-ports​:扫描最常用的 100 个端口(默认值可以在配置中调整)。

示例命令

nmap -sS -T4 --top-ports 100 <target>

Quick Scan Plus(快速扫描Plus)

配置文件Quick Scan Plus

含义

  • Quick Scan​ 更详细的扫描,包括版本检测和服务探测。

  • 默认选项包括:

    • -sS​:TCP SYN 扫描。
    • -sV​:服务版本检测。
    • -T4​:增加扫描速度。
    • --top-ports​:扫描最常用的 1000 个端口(默认值可以在配置中调整)。

示例命令

nmap -sS -sV -T4 --top-ports 1000

Regular Scan( 定期扫描)

配置文件Regular Scan

含义

  • 执行常规的全面扫描,包括基本的端口扫描和服务探测,但不包含高级特性。

  • 默认选项包括:

    • -sS​:TCP SYN 扫描。
    • -sV​:服务版本检测。
    • -T3​:标准扫描速度(比 T4 慢)。

示例命令

nmap -sS -sV -T3 <target>

Xmas Scan( 圣诞扫描)(这个是机翻的中文)

配置文件Xmas Scan

含义

  • 使用 Xmas 扫描(设置 TCP 标志位 FIN、PSH 和 URG),可以帮助绕过某些防火墙和入侵检测系统。

  • 默认选项包括:

    • -sX​​:Xmas 扫描。

示例命令

nmap -sX <target>

Stealth Scan(隐形扫描)

配置文件Stealth Scan

含义

  • 进行隐蔽的扫描,尽量减少被检测到的风险。

  • 默认选项包括:

    • -sS​:TCP SYN 扫描(半开扫描)。

示例命令

nmap -sS <target>

OS Scan(操作系统扫描)

配置文件OS Scan

含义

  • 专门用于操作系统指纹识别。

  • 默认选项包括:

    • -O​:操作系统指纹识别。

示例命令

nmap -O <target>

Service Version Detection(服务版本检测)

配置文件Service Version Detection

含义

  • 主要用于服务版本检测。

  • 默认选项包括:

    • -sV​:服务版本检测。

示例命令

nmap -sV <target>

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • Mysql Innodb存储引擎原理—链接如下
  • ARM base instruction -- csel
  • 小琳AI课堂:多模态模型的训练与应用
  • 人工智能安全治理框架导图
  • 通信工程学习:什么是FMC固定移动融合
  • 斐纳切数列考试题
  • 攻防世界--->易热
  • C#使用MQTT(二):MQTT客户端
  • 【JAVA】Tomcat性能优化、安全配置、资源控制以及运行模式超详细
  • Self Refine技术测评:利用Self Refine提高LLM的生成质量
  • 微信小程序:navigateTo跳转无效
  • 学习node.js十三,文件的上传于下载
  • D 咖智能饮品机器人:科技与美味共舞,奏响饮品新乐章
  • SQL server 的异常处理 一个SQL异常 如何不影响其他SQL执行
  • UEC++学习(十七)利用SceneCaptureComponent2d进行截图
  • android高仿小视频、应用锁、3种存储库、QQ小红点动画、仿支付宝图表等源码...
  • Angularjs之国际化
  • GDB 调试 Mysql 实战(三)优先队列排序算法中的行记录长度统计是怎么来的(上)...
  • isset在php5.6-和php7.0+的一些差异
  • JavaScript 是如何工作的:WebRTC 和对等网络的机制!
  • Mac转Windows的拯救指南
  • Spark in action on Kubernetes - Playground搭建与架构浅析
  • SpringBoot几种定时任务的实现方式
  • 包装类对象
  • 盘点那些不知名却常用的 Git 操作
  • 如何实现 font-size 的响应式
  • - 转 Ext2.0 form使用实例
  • scrapy中间件源码分析及常用中间件大全
  • 湖北分布式智能数据采集方法有哪些?
  • 摩拜创始人胡玮炜也彻底离开了,共享单车行业还有未来吗? ...
  • ​​​【收录 Hello 算法】10.4 哈希优化策略
  • #laravel 通过手动安装依赖PHPExcel#
  • $.ajax,axios,fetch三种ajax请求的区别
  • $.ajax中的eval及dataType
  • (21)起落架/可伸缩相机支架
  • (floyd+补集) poj 3275
  • (不用互三)AI绘画工具应该如何选择
  • (二)正点原子I.MX6ULL u-boot移植
  • (非本人原创)史记·柴静列传(r4笔记第65天)
  • (附源码)node.js知识分享网站 毕业设计 202038
  • (每日一问)基础知识:堆与栈的区别
  • (七)理解angular中的module和injector,即依赖注入
  • (十八)Flink CEP 详解
  • (十六)Flask之蓝图
  • .bat批处理出现中文乱码的情况
  • .net 按比例显示图片的缩略图
  • .NET 给NuGet包添加Readme
  • .NET 漏洞分析 | 某ERP系统存在SQL注入
  • .NET 使用 JustAssembly 比较两个不同版本程序集的 API 变化
  • .NET 线程 Thread 进程 Process、线程池 pool、Invoke、begininvoke、异步回调
  • .NET开发不可不知、不可不用的辅助类(一)
  • .NET开源的一个小而快并且功能强大的 Windows 动态桌面软件 - DreamScene2
  • .NET开源全面方便的第三方登录组件集合 - MrHuo.OAuth
  • .NET运行机制
  • /etc/sudoer文件配置简析