【Try to Hack】nmap
【摘要】 📒博客主页:开心星人的博客主页🔥系列专栏:Try to Hack🎉欢迎关注🔎点赞👍收藏⭐️留言📝📆首发时间:🌴2022年6月21日🌴🍭作者水平很有限,如果发现错误,还望告知,感谢!很多内容来自这篇,仅作为自己学习的使用@toc 🍫nmap概述nmap是一个免费开放的网络扫描和嗅探的工具包,也叫网络映射器.主要功能:1、探测存活主机2、探测远程主机的系统类型及开放端口3、...
📒博客主页:开心星人的博客主页
🔥系列专栏:Try to Hack
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年6月21日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!
很多内容来自这篇,仅作为自己学习的使用
@toc
🍫nmap概述
nmap是一个免费开放的网络扫描和嗅探的工具包,也叫网络映射器.
主要功能:
1、探测存活主机
2、探测远程主机的系统类型及开放端口
3、扫描特定主机上的某些端口
4、综合扫描特定主机
5、单独扫描某种协议的端口
nmap命令格式
nmap [ 扫描类型 … ] [ 通用选项 ] { 扫描目标说明 }
🍫扫描类型
命令 | 功能 |
---|---|
==-sT== | TCP connect()扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。默认的扫描类型 |
==-sS== | TCP同步扫描(TCP SYN),因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。 |
-sF,-sX,-sN | 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包 |
==-sP== | ping扫描,用ping方式检查网络上哪些主机正在运行。当主机阻塞ICMP echo请求包是ping扫描是无效的。nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。 |
==-sF== | FIN扫描探测防火墙的状态,用于识别端口是否开放 |
-sU | 如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用此选项。 |
-sA | ACK扫描,这项高级的扫描方法通常可以用来穿过防火墙。 |
-sW | 滑动窗口扫描,非常类似于ACK的扫描。 |
-sR | RPC扫描,和其它不同的端口扫描方法结合使用。 |
-b | FTP反弹攻击(bounce attack),连接到防火墙后面的一台FTP服务器做代理,接着进行端口扫描。 |
🍫通用选项
命令 | 功能 |
---|---|
==-P0== | 在扫描之前,不ping主机。 |
-PT | 扫描之前,使用TCP ping确定哪些主机正在运行。 |
-PS | 对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。 |
-PI | 设置这个选项,让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行。 |
-PB | 这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。 |
==-O== | 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志,也就是操作系统类型。 |
==-v== | 冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息。 |
-f | 使用碎片IP数据包发送SYN、FIN、XMAS、NULL。包增加包过滤、入侵检测系统的难度,使其无法知道你的企图。 |
==-T== | 扫描速度0~5;0和1慢速扫描,可用于躲避WAF和IDS;3是默认 |
==-sV== | 探测靶场开放的服务与服务的版本 |
==-A== | ==全面系统检测、启用脚本检测、扫描等==,端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测 |
==-SC== | 使用默认脚本扫描 |
🍫扫描目标说明
命令 | 功能 |
---|---|
-iL filename | 从filename文件中读取扫描的目标。 |
-iR | 让nmap自己随机挑选主机进行扫描。 |
-p | 端口 这个选项让你选择要进行扫描的端口号的范围。如:-p 20-30,139,60000。 ==-p-扫描全部端口==,等同于-p0-65535 |
-exclude | 排除指定主机。 |
-exclude filename | 排除指定文件中的主机。 |
-F | 快速扫描端口(只扫描最常用的100个端口) |
--top-ports |
扫描开放率高的1000个端口,默认选项 |
🍫脚本扫描
命令 | 功能 |
---|---|
-sC | 使用默认的脚本进行扫描,-A时也会使用默认脚本扫描 |
--script=auth |
对目标主机进行应用弱口令检测 |
--script==brute |
对数据库、SMB、SNMP等进行简单的密码暴力破解 |
--script==vuln |
扫描漏洞,是否存在常见漏洞 |
🍫探测存活主机
nmap -sP 192.168.1.1/24
/24代表192.168.1.1-192.168.1.255
nmap -sP 192.168.1.1/16
/16代表192.168.11-192.168.255.255
nmap -sP 192.168.1.1-100
表示扫描192.168.1.1开始的100台主机
🍫探测远程主机的系统类型及开放端口
nmap -sS -P0 -sV -O -A -v 目标
nmap -sS -sV -O -p 1-65535 日标
·nmap -sS -sC -p -T4 1-65535目标
-A ≈ -sV + -O
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)