nmap扫描阶段:
1. scrip pre-scanning:只有当使用-sC或--script选项时执行,它尝试通过一组NSE脚本来获得host的额外信息。
2. target enumeration:nmap解析目标机,解析成IP地址
3. host discovery:通过指定的主机发现技术来决定目标是否在线,-Pn选项可以用来跳过该阶段。
4. reverse DNS:本阶段,nmap进行逆向DNS查询来获得每一个目标的hostname。-R用来强制DNS解析,-n跳过该步骤
5. port scanning:本阶段用来决定端口状态。可以通过-sn来跳过
6. version detection:负责检查开放端口的版本。只有当-sV设置时,才执行。
7. OS detection:尝试检查OS版本,只有当-O设置时使用
8. traceroute:nmap进行trace route。当使用--traceroute时进行
9. script scanning:根据执行规则来运行NSE脚本
10. output:nmap组织收集到的信息,以特定格式返回给user
11. script post-scanning:执行NSE脚本的post-scan。如果没有post-scan规则,该步骤跳过。除非--script指明。
1. scrip pre-scanning:只有当使用-sC或--script选项时执行,它尝试通过一组NSE脚本来获得host的额外信息。
2. target enumeration:nmap解析目标机,解析成IP地址
3. host discovery:通过指定的主机发现技术来决定目标是否在线,-Pn选项可以用来跳过该阶段。
4. reverse DNS:本阶段,nmap进行逆向DNS查询来获得每一个目标的hostname。-R用来强制DNS解析,-n跳过该步骤
5. port scanning:本阶段用来决定端口状态。可以通过-sn来跳过
6. version detection:负责检查开放端口的版本。只有当-sV设置时,才执行。
7. OS detection:尝试检查OS版本,只有当-O设置时使用
8. traceroute:nmap进行trace route。当使用--traceroute时进行
9. script scanning:根据执行规则来运行NSE脚本
10. output:nmap组织收集到的信息,以特定格式返回给user
11. script post-scanning:执行NSE脚本的post-scan。如果没有post-scan规则,该步骤跳过。除非--script指明。

本文详细介绍了Nmap扫描工具的工作流程,包括从目标枚举、主机发现到端口扫描、版本检测等多个阶段,并解释了每个阶段的任务及如何通过命令行选项进行定制。
2442

被折叠的 条评论
为什么被折叠?



