【Try to Hack】nmap

举报
开心星人 发表于 2022/06/29 22:31:21 2022/06/29
【摘要】 📒博客主页:开心星人的博客主页 🔥系列专栏:Try to Hack 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年6月21日🌴 🍭作者水平很有限,如果发现错误,还望告...

📒博客主页:开心星人的博客主页
🔥系列专栏:Try to Hack
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年6月21日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

很多内容来自这篇,仅作为自己学习的使用

🍫nmap概述

nmap是一个免费开放的网络扫描和嗅探的工具包,也叫网络映射器.

主要功能:
1、探测存活主机
2、探测远程主机的系统类型及开放端口
3、扫描特定主机上的某些端口
4、综合扫描特定主机
5、单独扫描某种协议的端口

nmap命令格式
nmap [ 扫描类型 … ] [ 通用选项 ] { 扫描目标说明 }

🍫扫描类型

命令 功能
-sT TCP connect()扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。默认的扫描类型
-sS TCP同步扫描(TCP SYN),因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。
-sF,-sX,-sN 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包
-sP ping扫描,用ping方式检查网络上哪些主机正在运行。当主机阻塞ICMP echo请求包是ping扫描是无效的。nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。
-sF FIN扫描探测防火墙的状态,用于识别端口是否开放
-sU 如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用此选项。
-sA ACK扫描,这项高级的扫描方法通常可以用来穿过防火墙。
-sW 滑动窗口扫描,非常类似于ACK的扫描。
-sR RPC扫描,和其它不同的端口扫描方法结合使用。
-b FTP反弹攻击(bounce attack),连接到防火墙后面的一台FTP服务器做代理,接着进行端口扫描。

🍫通用选项

命令 功能
-P0 在扫描之前,不ping主机。
-PT 扫描之前,使用TCP ping确定哪些主机正在运行。
-PS 对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。
-PI 设置这个选项,让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行。
-PB 这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。
-O 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志,也就是操作系统类型。
-v 冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息。
-f 使用碎片IP数据包发送SYN、FIN、XMAS、NULL。包增加包过滤、入侵检测系统的难度,使其无法知道你的企图。
-T 扫描速度0~5;0和1慢速扫描,可用于躲避WAF和IDS;3是默认
-sV 探测靶场开放的服务与服务的版本
-A 全面系统检测、启用脚本检测、扫描等,端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
-SC 使用默认脚本扫描

🍫扫描目标说明

命令 功能
-iL filename 从filename文件中读取扫描的目标。
-iR 让nmap自己随机挑选主机进行扫描。
-p 端口 这个选项让你选择要进行扫描的端口号的范围。如:-p 20-30,139,60000。 -p-扫描全部端口,等同于-p0-65535
-exclude 排除指定主机。
-exclude filename 排除指定文件中的主机。
-F 快速扫描端口(只扫描最常用的100个端口)
--top-ports 扫描开放率高的1000个端口,默认选项

🍫脚本扫描

命令 功能
-sC 使用默认的脚本进行扫描,-A时也会使用默认脚本扫描
--script=auth 对目标主机进行应用弱口令检测
--script==brute 对数据库、SMB、SNMP等进行简单的密码暴力破解
--script==vuln 扫描漏洞,是否存在常见漏洞

🍫探测存活主机

nmap -sP 192.168.1.1/24
/24代表192.168.1.1-192.168.1.255

nmap -sP 192.168.1.1/16
/16代表192.168.11-192.168.255.255

nmap -sP 192.168.1.1-100
表示扫描192.168.1.1开始的100台主机

🍫探测远程主机的系统类型及开放端口

nmap -sS -P0 -sV -O -A -v 目标
nmap -sS -sV -O -p 1-65535 日标
·nmap -sS -sC -p -T4 1-65535目标

-A ≈ -sV + -O

文章来源: blog.csdn.net,作者:开心星人,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/qq_55675216/article/details/124542476

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。