nmap在資訊收集中起著很大的作用,今天我來總結一些nmap常用的一些命令1.-sp:進行ping掃瞄
列印出對ping掃瞄做出響應的主機,不做進一步測試(如埠掃瞄或者作業系統探測)
下面去掃瞄192.168.43.0/24這個網段的的主機
2.-sn:ping探測掃瞄主機,若對方丟包,依然可以檢測
ping scan - disable port scan #ping探測掃瞄主機, 不進行埠掃瞄 (測試過對方主機把icmp包都丟棄掉,依然能檢測到對方開機狀態)
3.-sa:傳送tcp的ack包進行探測,可以探測主機是否存活
1.-ss:半開放掃瞄(非3次握手的tcp掃瞄)
使用頻率最高的掃瞄選項:syn掃瞄,又稱為半開放掃瞄,它不開啟乙個完全的tcp連線,執行得很快,效率高
(乙個完整的tcp連線需要3次握手,而-ss選項不需要3次握手)
tcp syn scan (ss) 它被稱為半開放掃瞄
優點:nmap傳送syn包到遠端主機,但是它不會產生任何會話,目標主機幾乎不會把連線記入系統日誌。(防止對方判斷為掃瞄攻擊),掃瞄速度快,效率高,在工作中使用頻率最高
缺點:它需要root/administrator許可權執行
ps:-p-是對全埠進行掃瞄
2.st:3次握手方式tcp掃瞄
tcp connect() scan (st)和上面的tcp syn 對應,tcp connect()掃瞄就是預設的掃瞄模式.
不同於tcp syn掃瞄,tcp connect()掃瞄需要完成三次握手,並且要求呼叫系統的connect().
優點:你勿需root許可權。普通使用者也可以使用。
缺點:這種掃瞄很容易被檢測到,在目標主機的日誌中會記錄大批的連線請求以及錯誤資訊,由於它要完成3次握手,效率低,速度慢,建議使用-ss
nmap -st 192.168.43.131它等同於nmap 192.168.43.131
3.su:udp埠掃瞄
udp scan(su) 顧名思義,這種掃瞄技術用來尋找目標主機開啟的udp埠.它不需要傳送任何的syn包,因為這種技術是針對udp埠的。udp掃瞄傳送udp資料報到目標主機,並等待響應,
如果返回icmp不可達的錯誤訊息,說明埠是關閉的,如果得到正確的適當的回應,說明埠是開放的.udp埠掃瞄速度比較慢
4.sf:也是tcp掃瞄的一種,傳送乙個fin標誌的資料報
fin scan(sf)
有時候tcpsyn掃瞄不是最佳的掃瞄模式,因為有防火牆的存在.目標主機有時候可能有ids和ips系統的存在,防火牆會阻止掉syn資料報。傳送乙個設定了fin標誌的資料報並不需要完成tcp的握手.
和ss掃瞄效果差不多,比st速度快
5.sv:版本檢測
版本檢測是用來掃瞄目標主機和埠上執行的軟體的版本,如下掃瞄,多出了ssh的版本資訊
1.-s:可以偽裝源位址進行掃瞄,這樣好處在於不會被對方發現自己的真實
ip如果你使用-s偽裝自己源位址進行掃瞄的話,你必須另外使用-e 指定網絡卡和-pn引數才能偽裝
把自己源位址偽裝成10.0.1.167掃瞄a機器
常用的引數(具體細節可以在上圖進行對照):
參考:
Nmap的高階用法指南
很多人都只是簡單的用 o sv引數來探測,我把我的探測方法說一下。nmap p0 st vv n p80 script show tpversion.nse il c tp.txt on c vulnerable.txt sv version all 探測應用程式版本,使用最高強度探測 o ossc...
Nmap的高階用法指南
今用nmap的時侯發現nmap提示happy 10th birthday to nmap,may it live to be 110 它已經10周歲生日了,也許可以可以活到110歲 沒想到97年9月1日是它誕生的日子,10年磨一劍啊。為了紀念這個偉大的埠掃瞄器之王,另外網上流傳的幾個版本教程都是好幾...
Nmap 用法詳解
nmap 是一款應用最廣泛的安全掃瞄工具,備受滲透人員和黑客的青睞,在對目標伺服器進行掃瞄的時候,能夠快速識別潛在的漏洞。nse nmap scripting engine 作為 nmap 的一部分,具有強大靈活的特性,允許使用者編寫自己的指令碼來完成各種各樣的網路掃瞄任務。nmap 本身內建有豐富...