Articles of NMAP

端口443打开,但IP表拒绝

当我在我的Ubuntu实例上运行以下命令时: $ nmap host 我看到端口443是打开的: Starting Nmap 5.21 ( http://nmap.org ) at 2013-03-19 05:36 PDT Nmap scan report for [host redacted] (ip address redacted) Host is up (0.000034s latency). rDNS record for [ip address redacted]: [host redacted] Not shown: 995 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 80/tcp open http 443/tcp […]

检测远程主机是运行Windows还是Samba

从Linux服务器,我如何快速确定远程机器是运行Windows还是Samba? 我想在远程Windows机器(XP和7)上运行命令列出已安装的软件和版本。 我想从Linux服务器运行这些命令(使用winexe )。 要findWindows主机,我使用这个nmap命令: nmap -oG – -T4 -p T:445 192.168.1.0/24 | awk '{print $2, $3}' 不过,我也得到了所有的Samba服务器和几台打印机。 有没有简单的方法,通过额外的nmap选项或通过单独的命令,只获取真正的Windows机器,并避免发送不相关的Windows命令到非Windows服务器和设备? 更新: 我遵循pferate的build议,并使用-O 。 我没有尝试过,因为我认为这会很慢,不可靠,但在这种情况下效果很好。 我现在用它来检测真正的Windows机器: nmap -oG – -T4 -p T:445 -O –max-os-tries 1 192.168.1.0/24 | grep '445/open/.* Windows' | awk '{print $2, $3}'

使用Nmap在Cisco路由器上进行端口扫描

我有Cisco 2911路由器刚启动出厂设置,没有configurationACL或NAT。 我所做的只是打开接口和分配的IP地址。 我正在尝试使用Nmap扫描打开的端口,但输出显示所有端口都已closures。 所以我用了 nmap 192.168.2.1 返回 192.168.2.1上的所有1000个扫描的端口都closures 扫描端口80也显示它已closures nmap -p 80 192.168.2.1 港口国服务 80 / tcpclosureshttp 如果我尝试这个 nmap -sT -p 80 -Pn 192.168.2.1 它返回 主机已经启动 港口国服务 80 / tcp过滤http 我也有networking服务器运行在路由器后面,我可以通过浏览器访问它,所以显然至less端口80没有closures。 但它应该是全部开放的,因为默认情况下Cisco路由器已经打开了所有的端口。 我得到一些基本的概念错误或者可能是什么问题?

nmap显示奇怪的开放端口

在本地主机上运行nmap会显示奇怪的开放端口: $ nmap -p- localhost Starting Nmap 6.47 ( http://nmap.org ) at 2015-12-28 12:14 CET Nmap scan report for localhost (127.0.0.1) Host is up (0.00047s latency). All 65535 scanned ports on localhost (127.0.0.1) are closed Nmap done: 1 IP address (1 host up) scanned in 2.51 seconds $ nmap -p- localhost Starting Nmap 6.47 ( […]

了解nmap ssl-enum-ciphers脚本

我正在testing我的服务器的Tomcat SSLconfiguration,我正在使用nmap的ssl-enum-ciphers脚本,并且出现以下警告: 低于证书密钥的密钥交换参数 这是什么意思? 我无法find有关此诊断的有意义的信息。 Tomcat server.xml密码: ciphers="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA"

Apache / Tomcat Web服务器:nmap总是返回所有的http方法都是允许的

我在Apache Tomcat服务器前面运行一个Apache服务器的Web服务器。 我的目标是:在Web服务器上禁用http-methods DELETE和PUT 。 根据OWASP( https://www.owasp.org/index.php/Test_HTTP_Methods_ (OTG-CONFIG-006 ) ),这个命令应该被testing: nmap -p 80 –script http-methods www.example.com 在我的服务器上,我得到这个回应: PORT STATE SERVICE 80/tcp open http | http-methods: | Supported Methods: GET HEAD POST PUT DELETE OPTIONS |_ Potentially risky methods: PUT DELETE 根据http://www.techstacks.com/howto/disable-http-methods-in-tomcat.html我可以禁用PUT和DELETE这个在web.xml中的行 <security-constraint> <web-resource-collection> <web-resource-name>restricted methods</web-resource-name> <url-pattern>/*</url-pattern> <http-method>PUT</http-method> <http-method>DELETE</http-method> </web-resource-collection> <auth-constraint /> </security-constraint> 如果我添加这个,我的反应仍然是Supported Methods: GET […]

如何解释nmap的结果,主机但没有端口打开

我用nmap来映射networking,使用下面的命令进行扫描 nmap -v -sS –no-stylesheet -T3 -sU -sV -O -oX <filename.xml> 192.168.69.0/24 一些主机回来了一个奇怪的结果。 Nmap认为他们是由于syn-ack 。 我认为这意味着一个TCP连接到一个特定的端口和三方握手过程完成。 但是,没有列出的端口是开放的。 (但是有开放的,过滤的和closures的端口)。 任何人都可以解释我应该如何解释这个? 协商到主机的tcp连接是否意味着至less有一个端口是打开的? 扫描的主机的XML输出如下: <host starttime="1435615239" endtime="1435901758"> <status state="up" reason="syn-ack" reason_ttl="115"/> <address addr="192.168.69.23" addrtype="ipv4"/> <hostnames> <hostname name="example.com" type="PTR"/> </hostnames> <ports> <extraports state="open|filtered" count="1000"> <extrareasons reason="no-responses" count="1000"/> </extraports> <extraports state="filtered" count="996"> <extrareasons reason="no-responses" count="996"/> </extraports> <port protocol="tcp" portid="111"> <state […]

不同的nmap结果

我在外部和内部的服务器表单上扫描,为什么结果不同? [root@xxx ~]# nmap -sV -p 0-65535 localhost Starting Nmap 5.51 ( http://nmap.org ) at 2011-02-16 07:59 MSK Nmap scan report for localhost (127.0.0.1) Host is up (0.000015s latency). rDNS record for 127.0.0.1: localhost.localdomain Not shown: 65534 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) 80/tcp open http Apache httpd […]

命令或实用程序来测量nmap扫描生成的通信量

首先,只是一点背景: 我的ISP决定阻止所有入站连接(从客户的angular度来看),这实际上意味着我不能在我的连接(FTP,HTTP等)上托pipe任何东西,或者使用任何需要一个或多个监听端口被指定用于入站连接(SSH,RDP,uTorrent等) 显然,他们最近在被分配给用户使用的整个IP范围内遭受了端口扫描攻击,并且他们现在的推理(作为计量带宽ISP)是允许再次入站连接会产生太多额外的未经请求的stream量他们的大部分用户不愿意为此付费(甚至不知道它是从哪里来的)。 我不同意在这个事情的macros伟计划中,我不认为从主机防火墙(例如)发回的一堆SYN数据包和NACK(?)数据包最终会导致很多额外的交通。 我的问题是,如果我要扫描自己机器上的所有端口,是否有任何方法可以测量这种端口扫描通常会产生的带宽量? nmap对此非常理想,但我不确定如何衡量总带宽(包括从目标机器发回的“拒绝”数据包,如果有的话)。 我对bash shell非常熟练,知道我在Linux上的方式。 任何帮助将不胜感激!

Nmap / Batch:警告如果只有通常closures的端口被打开?

上下文 我用预定的batch file检查我的服务器上打开的端口: nmap.exe server1 server2 server3 etc >> log.txt 通常21,22,80,443和3389被打开。 现在我想发送一封电子邮件,如果只有其他端口打开。 我看到有Nmap脚本引擎,但是我没有find理解的例子…另外,如果可能的话,我想使用批处理,因为我已经用这种语言(Blat)开发了邮件邮件。 问题 如何筛选“除21,22,80,443,3389之外的所有端口”? 如何开发“服务器x,如果一个端口打开,发送电子邮件”?