suyumen
目前主要在学习web相关

nmap

2021-07-20 工具
Word count: 616 | Reading time: 2min

TCP连接扫描

nmap -sT <host address>

SYN扫描

nmap -sS <host address>

绕过ping扫描

nmap -Pn <host address>

UDP扫描

nmap -sU <host address>

使用僵尸机对目标机发送数据包

nmap -sI 僵尸ip 目标ip

MAC地址欺骗

nmap -sT -PN --spoof-mac 0 <host address>

检测哪些端口被屏蔽

nmap -sA <host address>

扫描指定端口

nmap <host address> -p <port>

扫描整个网段的主机

nmap 192.168.96.1/24

扫描端口上的服务程序版本

nmap -sV <host address>

扫描操作系统

nmap -O <host address>

使用脚本进行扫描

nmap -sC <scirptfile> <host address>

强力扫描

nmap -A <host address>

扫描ipv6地址的主机

nmap -6 ipv6地址

使用小数据包发送

nmap -f <host address>

改变数据包的默认的长度

nmap –data-length: <length> <host address>

显示扫描细节

nmap -v <host address>

扫描指定系统的dns服务器

nmap --system-dns <host address>

追踪路由节点

nmap –traceroute <host address>

使用ICMP echo, timestamp, and netmask 请求包发现主机

nmap -PE/PP/PM:

主机存活性扫描arp直连

nmap -sP <host address>


TCP扫描:扫描端向目标端发送SYN请求建立连接——>目标端收到请求后,回复ACK同意连接,并同意发送SYN请求建立连接——>扫描端收到后,发送ACK同意。三次握手完成,以此来判断端口是否存活。

SYN扫描:扫描端向目标端发送SYN请求建立连接——>目标端收到请求后,回复ACK同意连接并同意发送SYN请求建立连接——>扫描端收到后,发送RST拒绝建立连接。三次握手建立失败,目标端不会将其记录在日志中,同时也扫描到了端口信息。

UDP扫描:如果目标主机禁止响应 ICMP 协议,无法使用 Ping 命令来判断主机是否存在。除了使用发送 TCP 包进行判断以外,还可以通过发送 UDP 包对主机和端口进行判断。
UDP协议的规则:如果接收到一份目的端口并没有处于侦听状态的数据报,则发送一个ICMP端口不可到达报文,否则不作任何响应。


参考

Nmap常用命令总结

Nmap渗透测试指南》—第6章6.9节MAC地址欺骗

使用UDP协议扫描主机

Author: suyumen

Link: https://suyumen.github.io/2021/07/20/2021-07-20-nmap/

Copyright: All articles in this blog are licensed under CC BY-NC-SA 3.0 unless stating additionally.

< PreviousPost
RCTF-2019-Nextphp
NextPost >
EIS-2019-EzPOP
CATALOG
  1. 1. TCP连接扫描
  2. 2. SYN扫描
  3. 3. 绕过ping扫描
  4. 4. UDP扫描
  5. 5. 使用僵尸机对目标机发送数据包
  6. 6. MAC地址欺骗
  7. 7. 检测哪些端口被屏蔽
  8. 8. 扫描指定端口
  9. 9. 扫描整个网段的主机
  10. 10. 扫描端口上的服务程序版本
  11. 11. 扫描操作系统
  12. 12. 使用脚本进行扫描
  13. 13. 强力扫描
  14. 14. 扫描ipv6地址的主机
  15. 15. 使用小数据包发送
  16. 16. 改变数据包的默认的长度
  17. 17. 显示扫描细节
  18. 18. 扫描指定系统的dns服务器
  19. 19. 追踪路由节点
  20. 20. 使用ICMP echo, timestamp, and netmask 请求包发现主机
  21. 21. 主机存活性扫描arp直连
    1. 21.1. 参考