nmap简单扫描
[email protected]:~# nmap 192.168.93.222
ORT STATE SERVICE
7/tcp open echo
9/tcp open discard
......
多主机扫描命令:
[email protected]:~# nmap 192.168.93.1-100
(扫描192.168.93.1-192.168.93.100之间的主机)
扫描该文件内IP地址:
[email protected]:~# nmap -iL xxx.txt
(扫描xxx.txt文件内保存的IP地址列表)
扫描特定主机的指定端口:
[email protected]:~# nmap -p 80, 192.168.93.222
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds
扫描技术分为: TCP SYN扫描, TCP Connect()扫描, TCP FIN扫描, UDP扫描, 认证扫描, FTP代理扫描…
半开放扫描 – TCP SYN SCAN(sS)
(不需要完整的握手,因此不会产生日志记录)
**全面的系统探测 **
秘密扫描 – FIN SCAN(sF)
(完全不建立TCP连接,从而减少被日志记录. 但是因为有防火墙的存在目标主机可能存在IDS和IPS系统的存在)
UDP SCAN(sU)
(如果主机禁止响应ICMP协议,可给目标主机发送UDP数据包. 当端口关闭时, 返回ICMP不可达数据包,反之忽略这个数据包, 即丢弃而不返回任何信息. 此扫描针对UDP端口, 不需要发送SYN包)
认证扫描 --(不会,下一个)
FTP反弹攻击 – bounce attack(b)
(需连接防火墙后一台FTP服务器做代理,接着进行扫描,如果FTP服务器里有可读写的目录,你还可以对目标端口发送任意数据 后半段nmap不能帮你)
可用来渗透内网
[email protected]:~# nmap -b username:[email protected]:port
(除了server之外都阔以选,)
空闲扫描 – IDLE SCAN(sL)
(僵尸主机扫描,推卸责任)
ACK扫描 – TCP ACK(sA)
(ACK扫描向特定端口发送ACK包 [使用随机应答/序列号] .
如果返回一个RST包, 则端口标记为unfiltered状态,
如果上面都没有返回或返回一个不可达ICMP消息, 则标记为filtered类.
但nmap不输出unfiltered的端口)
有助于确认防火墙是功能完善的还是一个简单的包过滤器,只是阻塞进入SYN包
防火墙穿透扫描 – (Pn)
主机操作系统 – (o)
使用脚本扫描-- (–script)
[email protected]:~# nmap --script all 192.168.93.222
//使用全部脚本
[email protected]:~# nmap -p 80 --script=sql-injection.nse 192.168.93.222
//sql注入扫描