天天看点

nmap使用笔记

nmap主机发现

-sn    scan name  (测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)扫描活跃主机 比-sP强大

-sP   scan ping  进行ping扫描

-sA   发送tcp的ack包进行进行探测,

nmap端口扫描

    通过探测将主机划分为6个状态

1、open 开启

2、closed 关闭

3、filtered 端口被防火墙 IDS/IPS屏蔽无法确定状态

4、unfiltered 不确定是否开放 需进一步确定

5、open|filtered

6、closed|filtered

探测方式

1、tcp SYN scanning

2、tcp connect scanning

3、tcp ack scanning

4、udp scanning

......

参数:

· --scanflag <flags>:定制 tcp包的flags。

· -sl <zombie host[:probeport]>: 指定使用idle scan 方式来扫描目标主机(前提需要找到合适的zombie host(僵尸主机))

· -sY/sZ:  使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放情况

· -sO:使用IP protocol 扫描确定目标主机支持的协议类型。

· -b <FTP relay host>:使用bounce scan扫描方式

· -sS 表示使用TCP SYN方式扫描TCP端口(半开放扫描)发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。速度快效率高

· -sT 三次握手方式tcp的扫描(容易被监测到建议使用-sS)nmap -sT 172.16.0.1 等同于 nmap 172.16.0.1

· -sU 表示扫描UDP端口

· -sF 也是一种tcp连接扫描 发送一个FIN标志的数据包 可以绕过遵守RFC 793的IDS、IPS、防火墙,现代的IDS基本都可以发现

nmap版本检测

-sV   指定让nmap进行版本检测

--version-intensity <level>:指定版本侦测强度(0-9),默认为7.数值越高,探测出的服务越准确,但是运行时间会比较长

--version-light:指定使用轻量级的侦测方式(intensity 2)

--version-all:尝试所有的probes(探查)进行侦测(intensity 9)

--version-trace:显示出详细的版本侦测过程信息。

继续阅读