nmap filtered
时间: 2024-05-10 22:11:36 浏览: 242
nmap filtered是指在使用nmap网络扫描工具时,扫描结果中显示的一种状态。当nmap扫描一个目标主机时,它会发送一系列的网络请求来获取目标主机的信息。如果目标主机对这些请求进行了过滤或阻止,nmap就会将该主机标记为filtered状态。
Filtered状态表示nmap无法确定目标主机的真实状态,因为它无法收到目标主机的响应。这可能是由于目标主机配置了防火墙、网络设备过滤规则或其他安全措施导致的。在这种情况下,nmap无法确定目标主机是开放的、关闭的还是存在其他问题。
相关问题
nmap参数
### Nmap 参数详解及使用方法
Nmap是一款功能强大的开源网络扫描工具,能够帮助用户完成多种任务,例如端口扫描、服务检测、操作系统识别等。以下是关于其参数的详细解析:
#### 基本语法结构
Nmap 的基本命令格式如下:
```plaintext
nmap [Scan Type(s)] [Options] {target specification}
```
其中 `[Scan Type(s)]` 表示扫描类型,`[Options]` 是各种选项配置,而 `{target specification}` 则为目标地址或范围。
---
#### 扫描类型 (Scan Types)
1. **TCP SYN Scan (-sS)**
这是最常见的隐秘扫描方式之一,通过发送 TCP 半连接请求来判断目标端口的状态。
```bash
nmap -sS target_ip_address
```
2. **TCP Connect Scan (-sT)**
使用完整的 TCP 握手过程来进行扫描,适合无特殊权限的情况。
```bash
nmap -sT target_ip_address
```
3. **UDP Scan (-sU)**
针对 UDP 端口进行扫描,适用于发现基于 UDP 的服务。
```bash
nmap -sU target_ip_address
```
4. **Ping Scan (-sn)**
不执行端口扫描,仅确认目标主机是否在线。
```bash
nmap -sn target_ip_address
```
5. **OS Detection (-O)**
尝试推断远程操作系统的类型和版本。
```bash
nmap -O target_ip_address
```
6. **Service Version Detection (-sV)**
探测并显示正在运行的服务及其版本号。
```bash
nmap -sV target_ip_address
```
7. **Script Scanning (--script)**
调用内置脚本来扩展功能性,如漏洞评估或枚举 HTTP 方法。
```bash
nmap --script http-methods -p80,443 scanme.nmap.org
```
---
#### 通用选项 (Common Options)
| 参数 | 功能描述 |
|--------------|------------------------------------------------------------------------|
| `-v` | 提高输出的详细程度,多次叠加(如 `-vv`)可以进一步增加细节[^4]. |
| `-Pn` | 默认情况下会尝试 ping 主机以验证活动状态;此选项跳过该阶段[^3]. |
| `--open` | 只报告开放的端口,忽略关闭或过滤掉的结果[^1]. |
| `-oN filename`| 将标准输出保存到指定文件中. |
---
#### 实际案例分析
假设需要全面了解某台服务器的安全状况,则可组合多个参数实现更深入的探测:
```bash
nmap -A -T4 target_ip_address
```
上述指令中的 `-A` 启用了激进模式,自动包含了 OS 检测、版本侦测等功能;而 `-T4` 设置了一个较快的时间模板,在性能允许的前提下加速扫描进程.
对于特定场景下的需求,比如测试 Web 应用程序支持哪些 HTTP 请求方法时,可以采用以下形式:
```bash
nmap -p80,443 --script http-methods scanme.nmap.org
```
---
#### 输出解读
一次典型的 Nmap 执行可能返回下列几种端口状态信息:
- **Open**: 此端口接受外部连接。
- **Closed**: 存在监听行为但拒绝访问。
- **Filtered**: 数据包被防火墙或其他机制拦截。
- **Unfiltered**: 已知未受阻拦却无法判定确切情况。
- **Open|Filtered**: 结果模棱两可,可能是其中之一.
此外还会有额外字段揭示更多背景资料,像所运用的具体协议名称或者软件发行版编号等等。
---
nmap -v scanme.nmap.org 扫描与 nmap -vv scanme.nmap.org 扫描的区别是什么
根据提供的引用[1],nmap是一款网络探测和安全审计工具。使用-v选项可以增加扫描的详细程度,使用-vv选项可以进一步增加详细程度。因此,nmap -v scanme.nmap.org扫描的详细程度比nmap -vv scanme.nmap.org扫描的详细程度要少。
下面是两个命令的示例:
1. nmap -v scanme.nmap.org扫描的输出示例:
```shell
Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-17 09:30 PDT
Initiating Ping Scan at 09:30
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Completed Ping Scan at 09:30, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:30
Completed Parallel DNS resolution of 1 host. at 09:30, 0.02s elapsed
Initiating Connect Scan at 09:30
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 80/tcp on 45.33.32.156
Discovered open port 22/tcp on 45.33.32.156
Completed Connect Scan at 09:30, 0.11s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.11s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c03::f03c:91ff:fe18:bb2f
Not shown: 998 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds
```
2. nmap -vv scanme.nmap.org扫描的输出示例:
```shell
Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-17 09:31 PDT
Initiating Ping Scan at 09:31
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Packet capture filter (device eth0): icmp and ((ip[20:2] - ip[16:2]) - ((ip[0]&0xf)<<2)) != 0
Completed Ping Scan at 09:31, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:31
Completed Parallel DNS resolution of 1 host. at 09:31, 0.02s elapsed
Initiating Connect Scan at 09:31
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 80/tcp on 45.33.32.156
Discovered open port 22/tcp on 45.33.32.156
Completed Connect Scan at 09:31, 0.11s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up, received syn-ack (0.11s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c03::f03c:91ff:fe18:bb2f
Not shown: 998 filtered ports
Reason: 998 no-responses and 2 host-prohibited
PORT STATE SERVICE REASON
22/tcp open ssh syn-ack ttl 56
80/tcp open http syn-ack ttl 56
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds
```
阅读全文
相关推荐
















