Nmap使用手册学习记录

本文详细介绍了Nmap工具的各种扫描选项和功能,包括主机发现、端口扫描、服务和版本探测、操作系统探测、防火墙/IDS躲避等。通过实例展示了如何运用Nmap进行不同类型的网络扫描,如快速扫描、操作系统检测、隐蔽扫描等,以帮助网络安全专业人员进行网络审计和漏洞检测。

简单记录一下nmap的一些基本指令,别问,问就是命令太多了,英文文档翻得累,nmap的扫描功能和隐蔽性很强大的,很有必要多看看

目标说明

-iL	<inputname>	(从列表或文件输入)

-iR	<hostnum>		  (随机选择生成目标数量)

--exclude		<host1,host2>	(排除的主机网络)

主机发现

-sL		(列表扫描)

-sP		(Ping扫描,可以和除了-P0的任何发现方式结合)

-P0		(无Ping,所有主机视为在线,跳过主机发现)

-PS	<portlist>	(TCP SYN Ping)

-PA	<portlist>	(TCP ACK Ping,实际发送的还是SYN报文,而不是ACK报文。无状态防火墙,有状态非预期防火墙,即指定-PS又指定-PA,即SYS和ACK)

-PU	<portlist>	(UDP Ping,穿越TCP防火墙)

-PE;-PP;-PM	(ICMP Ping)

-PR	(ARP Ping ,基于ARP比基于IP更快更可靠,默认当目标主机在同一局域网上时,即使指定了ping的类型,也会使用ARP。不想要ARP,--send-ip)

-n	(永不进行反向域名解析)

-R	(所有目标反向域名解析)

--system-dns	(使用系统域名解析器,除非nmap的DNS有问题才这样,因为贼慢)

端口扫描

nmap的6个端口状态

1、open(开放的)

2、closed (关闭的)

3、filtered(被过滤的)

4、unfiltered(未被过滤的,ACK扫描才会分类这种状态,其他类型扫描确认)

5、open|filtered(开放或被过滤的)

6、closed|filtered(关闭或被过滤的)
-sS	(SYN,默认,TCP半连接不易发现,返回明确的端口状态)

-sT	(TCP)

-sU	(UDP)

-sN;-sF;-sX	(TCP Null,FIN,Xmas,除了探测标志位不同,行为上完全一致,可以躲过一些无状态防火墙,甚至比SYN更隐秘,缺点无法正确标记端口状态)

-sA	(ACK,无法判断端口状态,用于发现防火墙规则)

-sW	(TCP窗口,不准确)

-sM	(Maimon,和Null,FIN,Xmas完全一
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

paidx0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值