TCP连接扫描
nmap -sT <host address>
SYN扫描
nmap -sS <host address>
绕过ping扫描
nmap -Pn <host address>
UDP扫描
nmap -sU <host address>
使用僵尸机对目标机发送数据包
nmap -sI 僵尸ip 目标ip
MAC地址欺骗
nmap -sT -PN --spoof-mac 0 <host address>
检测哪些端口被屏蔽
nmap -sA <host address>
扫描指定端口
nmap <host address> -p <port>
扫描整个网段的主机
nmap 192.168.96.1/24
扫描端口上的服务程序版本
nmap -sV <host address>
扫描操作系统
nmap -O <host address>
使用脚本进行扫描
nmap -sC <scirptfile> <host address>
强力扫描
nmap -A <host address>
扫描ipv6地址的主机
nmap -6 ipv6地址
使用小数据包发送
nmap -f <host address>
改变数据包的默认的长度
nmap –data-length: <length> <host address>
显示扫描细节
nmap -v <host address>
扫描指定系统的dns服务器
nmap --system-dns <host address>
追踪路由节点
nmap –traceroute <host address>
使用ICMP echo, timestamp, and netmask 请求包发现主机
nmap -PE/PP/PM:
主机存活性扫描arp直连
nmap -sP <host address>
TCP扫描:扫描端向目标端发送SYN请求建立连接——>目标端收到请求后,回复ACK同意连接,并同意发送SYN请求建立连接——>扫描端收到后,发送ACK同意。三次握手完成,以此来判断端口是否存活。
SYN扫描:扫描端向目标端发送SYN请求建立连接——>目标端收到请求后,回复ACK同意连接并同意发送SYN请求建立连接——>扫描端收到后,发送RST拒绝建立连接。三次握手建立失败,目标端不会将其记录在日志中,同时也扫描到了端口信息。
UDP扫描:如果目标主机禁止响应 ICMP 协议,无法使用 Ping 命令来判断主机是否存在。除了使用发送 TCP 包进行判断以外,还可以通过发送 UDP 包对主机和端口进行判断。
UDP协议的规则:如果接收到一份目的端口并没有处于侦听状态的数据报,则发送一个ICMP端口不可到达报文,否则不作任何响应。
参考
Author: suyumen
Link: https://suyumen.github.io/2021/07/20/2021-07-20-nmap/
Copyright: All articles in this blog are licensed under CC BY-NC-SA 3.0 unless stating additionally.