在kali中自带的强大的扫描工具,来对其的使用参数与使用方法进行简单的学习!!处理nmap,还有fscan,先来学习nmap!!!
1》 nmap -sP 192.168.1.0-254 nmap -sp 192.168.1.* nmap -sP 192.168.1.0/24
通过ping该ip可以对该段的ip进行存活扫描
2》 nmap -sS -P0 -sV -O target
-sS tcp syn 扫描(半开放或隐身扫描) -P0 允许关闭ICMP ping
-sV 打开系统版本检测 -O
-A 进行端口的检测
3》nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″/proc/net/arp
在某段子网上查找未占用的 IP
4》 在局域网上扫找 Conficker 蠕虫病毒
nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1192.168.0.1-254
5》扫描网络上的恶意接入点(rogue APs).
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout
2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m
–max-scan-delay 1000 -oA wapscan 10.0.0.0/8
6》dirb http:/网址 进行目标的目录扫描
7》使用诱饵扫描方法来扫描主机端口
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
8》 为一个子网列出反向 DNS 记录
nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) noPTR”;else print$3″ is “$2}’ | grep ‘(‘
9》显示网络上共有多少台 Linux 及 Win 设备?
sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo“$(cat /tmp/os | grep Linux | wc -l) Linux
device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) device”
- 端口状态
Open (开放的)意味着目标机器上的应用程序正在该端口监听连接 / 报文。
filtered (被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap 无法得知 它是
open (开放的) 还是 closed(关闭的)。
closed (关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。
unfiltered (未被过滤的)当端口对 Nmap 的探测做出响应,但是 Nmap 无法确定它们是关闭还是开放时
open filtered 开放或者被过滤的
closed filtered 关闭或者被过滤的
- 扫描类型与指定端口和扫描顺序
-sS/sT/sA/sW/sM TCP SYN/TCP connect()/ACK/TCP窗口扫描/TCP Maimon扫描
-sU UDP扫描
-sN/sF/sX TCP Null,FIN,and Xmas扫描
–scanflags 自定义TCP包中的flags
-sI zombie host[:probeport] Idlescan
-sY/sZ SCTP INIT/COOKIE-ECHO 扫描
-sO 使用IP protocol 扫描确定目标机支持的协议类型
-b “FTP relay host” 使用FTP bounce scan
-p 特定的端口 -p80,443 或者 -p1-65535
-p U:PORT 扫描udp的某个端口, -p U:53
-F 快速扫描模式,比默认的扫描端口还少
-r 不随机扫描端口,默认是随机扫描的
–top-ports “number” 扫描开放概率最高的number个端口,出现的概率需要参考nmap-services文件,ubuntu中该文件位于/usr/share/nmap.nmap默认扫前1000个
–port-ratio “ratio” 扫描指定频率以上的端口
参考文章:https://blog.youkuaiyun.com/e_mmm0629/article/details/114191275?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522162250873816780274197972%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=162250873816780274197972&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduend~default-3-114191275.first_rank_v2_pc_rank_v29&utm_term=nmap%E4%BD%BF%E7%94%A8%E5%8F%82%E6%95%B0&spm=1018.2226.3001.4187