本文最后更新于:2020年10月10日 下午

NAMP

​ Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的 工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题 。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许 多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

扫描全部端口

nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535

计算机共有端口65535个。nmap其中的参数sT表示扫描用的是Tcp扫描,sV表示显示服务版本号,Pn 应当表示被扫描的机器与你本机的三次握手,-v表示详细信息。127.0.0.1自然表示被扫描的IP,-p代表要跟着的端口号。

基础用法:

用法:nmap [扫描类型] [选项] {目标规范}

端口扫描

-sS (TCP SYN扫描)半开放扫描

-sT (TCP connect()扫描)当SYN扫描不能用时,CP Connect()扫描就是默认的TCP扫描。 

-sU (UDP扫描)UDP扫描用-sU选项激活。它可以和TCP扫描如 SYN扫描 (-sS)结合使用来同时检查两种协议。

-sN; -sF; -sX (TCP Null,FIN,and Xmas扫描)

Null扫描 (-sN)
不设置任何标志位(tcp标志头是0)

FIN扫描 (-sF)
只设置TCP FIN标志位。

Xmas扫描 (-sX)
设置FIN,PSH,和URG标志位,就像点亮圣诞树上所有的灯一样。

-sA (TCP ACK扫描)
这种扫描与目前为止讨论的其它扫描的不同之处在于 它不能确定open(开放的)或者open|filtered(开放或者过滤的))端口。 它用于发现防火墙规则,确定它们是有状态的还是无状态的,哪些端口是被过滤的。

-sW (TCP窗口扫描)

-sM (TCP Maimon扫描)

-sO (IP协议扫描)

本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!

THINKPHP01 上一篇
渗透测试流程 下一篇