- A+
1.主机发现
1.1 ping扫描
1 |
nmap -sP 192.168.1.1 |
nmap发送icmp回声请求和一个TCP报文到目标端口
1.2 无ping
1 |
nmap -P0 106.53.91.134 |
nmap采用tcp方式发送一个SYN报文到服务器,服务器响应一个YSN+ACK
1.3 TCP SYS Ping扫描
1 |
nmap -PS -v 106.53.91.134 |
namp是通过SYN/ACK和RST响应来对目标主机是否存活进行判断,但在特定情况防火墙会丢弃RST包,这种情况下扫描的结果不准确。
1.4 TCP ACK Ping
1 |
nmap -PA 106.53.91.134 |
1.5 TCP ACK SYN Ping
1 |
nmap -PA -PS 106.53.91.134 |
1.6 UDP Ping扫描
1 |
nmap -PU 106.53.91.134 |
UDP Ping 扫描nmap会发送一个空的UDP报文到目标主机(默认端口40125),如果目标主机响应则返回一个ICMP端口不可达错误,如果目标主机不是存活状态则会返回各种ICMP错误信息
1.7 ICMP Ping 扫描
1.7.1 icmp Echo 扫描
1 |
nmap -PE |
1.7.2 icmp 时间戳 Ping 扫描
1 |
nmap -PP |
1.7.3 icmp 地址掩码 Ping 扫描(内网)
1 |
nmap -PC |
1.8 ARP Ping 扫描
1 |
nmap -PR 106.53.91.134 |
1.9 路由跟踪
1 |
nmap --traceroute 106.53.91.134 |
1.10 SCTP INIT Ping 扫描
SCTP (stream Control Transmisson Protocol ,流控制传输协议),工作在传输层。SCTP可以看作是TCP协议的改进,它改进了TCP的一些不足,SCTP INTIT Ping 扫描通过向目标发送INIT包 ,根据目标主机的响应判断主机是否存活
1 |
nmap -PY 106.53.91.134 |
2.网络探索
2.1时序扫描
2.2 指定端口扫描
1 |
nmap -p 80-1000 106.53.91.134 |
2.3 TCP SYN 扫描
1 |
nmap -sS 106.53.91.134 |
-sS 扫描方式是比较常用的的一种扫描方式,主要是因为扫描速度快,平均一秒可以扫描上千端口。
SYN扫描方式相对来说比较隐蔽,很难被防火墙或者管理员发现,因为它不会进行tcp的连接。
2.4 TCP 连续扫描
1 |
nmap -sT 106.53.91.134 |
2.5 UDP 扫描
1 |
nmap -sU 106.53.91.134 |
UDP端口扫描通过发送UDP数据包到目标主机并等待响应。扫描速度比较慢
2.6 隐蔽扫描
2.6.1 sN Null 扫描
通过发送非常规的TCP数据包对目标主机探测
1 |
nmap -sN |
2.6.2 FIN 扫描
TCP FIN 扫描 就是向目标端口发送一个FIN包,如果目标响应RST包,则说明端口开放。
1 |
nmap -sF |
2.6.3 sX扫描
1 |
nmap -sX |
2.7 TCP ACK 扫描.
通过向目标主机一个端口发送之一个只有ACK 标志的TCP 数据,如果目标主机响应则端口开启。
1 |
nmap -sA |
2.8 TCP窗口扫描
通过检查返回的RST 报文的TCP窗口域判断目标端口是否开启
1 |
nmap -sW |
3.指纹探测
3.1 版本探测
1 |
nmap -sV |
3.2 全端口探测
1 |
nmap --allports |
3.3设置扫描强度
1 |
nmap --version-intensity |
范围在1-9,默认强度是7
3.4轻量级扫描
1 |
nmap --version-light |
扫描强度是2
3.5 重量级扫描
1 |
nmap --version-all |
扫描强度是9
3.6获取详细版本信息
1 |
nmap --version-trace |
3.7 RPC扫描
1 |
nmap -sR |
3.8 操作系统探测
1 |
nmap -O |
3.9 指定操作系统
1 |
nmap -O --osscan-limit |
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫