主機,埠,服務,系統
針對埠,比如 nmap 192.168.10.12
nmap [scan type(s)] [options] 掃瞄型別的意思是不是區別主機發現還是埠掃瞄
而是傳送什麼型別的包去探測
有的型別的包只能用於主機探測比如-sp傳送的icmp報文
而有的型別的包能用於主機的同時也使用於埠,比如-st
-st 全連線tcp探測
這個選項的好處是執行不需要特殊的許可權
但是缺陷在很容易被探測到因為建立的鏈結會被馬上關掉
-ss:帶syn標記的tac報文,判斷是否開啟
-sa:帶ack標記的tac報文,判斷埠是否被過濾
-sf:帶fin標記的tac報文,判斷埠是否關閉
-sx:見手冊
-sn:見手冊
options 通常不是必選的。scantype 用來制定包的型別。
那麼option用來制定其餘的配置,比如往哪些埠發,按什麼速率。
這就是兩者從配置角度的差異。
比如-ps引數會通過乙個完整的tcp鏈結的三次握手和斷開鏈結的四次握手。
-ps是乙個選項,表明在原有的掃瞄情況下,如果使用者是root。
就用syn包來代替怨ack去發現主機存活這一目的。比如用
-ps -sn 和單獨的 -sn 來比較的話,前者有聊個互動報文。
而後者-ss標明使用者需要先發現存活主機後用syn報文發起埠探測。
open 可以被鏈結
filtered 被防火牆之類的過濾
unfiltered 幾乎等價於關閉
up 或者 down
arp, icmp-echo-request, icmp-timestamp-request, tcp, udp
使用引數 -sn/-sp
同一子網,用arp報文探測
不同網段,傳送icmp-request報,以及 tcp-syn報文到443埠
問題:發現發往443的報文有兩個,其中乙個報文多乙個ws=4
常用的有192.168.10.10-20,有192.168.10.10/24
-ps, -pa
-pu
-sctp
-f: 快速模式 掃瞄開放概率top100埠
–top-ports :掃瞄開放概率最高的number個埠
–port-ratio :掃瞄開放概率大於ratio以上的埠
–version-intensity
–version-light
–version-all
–osscan-limit: 只對存活主機進行os探測
–osscan-guess: 猜測對方主機的系統型別
用 -r 來使埠隨機化
分片,將tcp拆分成多個ip包傳送出去。
mac偽裝,–spoof-mac
nmap -d 192.168.10.1 –spoof-mac 00:50:56:c0:00:08 192.168.23.8
ip混用,將真實ip和其他主機的ip混合使用
nmap -d 192.168.10.1,192.168.10.2,192.168.10.3 192.168.23.8
ip偽裝,自己傳送資料報中的原位址修改為其他主機位址
nmap -e eth0 -s 192.168.10.184 192.168.23.8
在windows下是用eth0指定第一張乙太網卡
使用 nmap –iflist
因為同一子網的報文傳輸不需要ip位址
-g
用-t選項:
* paranoid 序列化所有掃瞄避開ids,報文間隔5分鐘
* sneaky 同上,報文間隔15秒
* polite 報文間隔 0.4秒
* normal 預設配置 適合網路狀況良好的情況
* aggressive
* insane
-ir [count]
因為關鍵的核心介面比如raw-socket需要root許可權
更多參見:
nmap的基本用法 1
nmap是乙個綜合性的,並且特性豐富的埠掃瞄工具。1.host discovery 2.service version detection 3.operation system detection 4.network traceroute 5.nmap scripting engine sn 只做p...
windows下的Nmap基本用法
持續更新完善 可用於檢測網路上的存活主機,檢測目標主機的開放埠,檢測埠上相應服務軟體版本,主機作業系統等資訊 官網 github 服務埠號 服務埠號 nmap sp 10.1.1.2 單個主機 nmap sp 10.1.1.2,10.1.1.3 多個主機使用逗號隔開 mac address為實體地址...
Nmap 用法詳解
nmap 是一款應用最廣泛的安全掃瞄工具,備受滲透人員和黑客的青睞,在對目標伺服器進行掃瞄的時候,能夠快速識別潛在的漏洞。nse nmap scripting engine 作為 nmap 的一部分,具有強大靈活的特性,允許使用者編寫自己的指令碼來完成各種各樣的網路掃瞄任務。nmap 本身內建有豐富...