nmap主机发现
-sn scan name (测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)扫描活跃主机 比-sP强大
-sP scan ping 进行ping扫描
-sA 发送tcp的ack包进行进行探测,
nmap端口扫描
通过探测将主机划分为6个状态
1、open 开启
2、closed 关闭
3、filtered 端口被防火墙 IDS/IPS屏蔽无法确定状态
4、unfiltered 不确定是否开放 需进一步确定
5、open|filtered
6、closed|filtered
探测方式
1、tcp SYN scanning
2、tcp connect scanning
3、tcp ack scanning
4、udp scanning
......
参数:
· --scanflag <flags>:定制 tcp包的flags。
· -sl <zombie host[:probeport]>: 指定使用idle scan 方式来扫描目标主机(前提需要找到合适的zombie host(僵尸主机))
· -sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放情况
· -sO:使用IP protocol 扫描确定目标主机支持的协议类型。
· -b <FTP relay host>:使用bounce scan扫描方式
· -sS 表示使用TCP SYN方式扫描TCP端口(半开放扫描)发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。速度快效率高
· -sT 三次握手方式tcp的扫描(容易被监测到建议使用-sS)nmap -sT 172.16.0.1 等同于 nmap 172.16.0.1
· -sU 表示扫描UDP端口
· -sF 也是一种tcp连接扫描 发送一个FIN标志的数据包 可以绕过遵守RFC 793的IDS、IPS、防火墙,现代的IDS基本都可以发现
nmap版本检测
-sV 指定让nmap进行版本检测
--version-intensity <level>:指定版本侦测强度(0-9),默认为7.数值越高,探测出的服务越准确,但是运行时间会比较长
--version-light:指定使用轻量级的侦测方式(intensity 2)
--version-all:尝试所有的probes(探查)进行侦测(intensity 9)
--version-trace:显示出详细的版本侦测过程信息。