简单记录一下nmap的一些基本指令,别问,问就是命令太多了,英文文档翻得累,nmap的扫描功能和隐蔽性很强大的,很有必要多看看
目标说明
-iL <inputname> (从列表或文件输入)
-iR <hostnum> (随机选择生成目标数量)
--exclude <host1,host2> (排除的主机网络)
主机发现
-sL (列表扫描)
-sP (Ping扫描,可以和除了-P0的任何发现方式结合)
-P0 (无Ping,所有主机视为在线,跳过主机发现)
-PS <portlist> (TCP SYN Ping)
-PA <portlist> (TCP ACK Ping,实际发送的还是SYN报文,而不是ACK报文。无状态防火墙,有状态非预期防火墙,即指定-PS又指定-PA,即SYS和ACK)
-PU <portlist> (UDP Ping,穿越TCP防火墙)
-PE;-PP;-PM (ICMP Ping)
-PR (ARP Ping ,基于ARP比基于IP更快更可靠,默认当目标主机在同一局域网上时,即使指定了ping的类型,也会使用ARP。不想要ARP,--send-ip)
-n (永不进行反向域名解析)
-R (所有目标反向域名解析)
--system-dns (使用系统域名解析器,除非nmap的DNS有问题才这样,因为贼慢)
端口扫描
nmap的6个端口状态
1、open(开放的)
2、closed (关闭的)
3、filtered(被过滤的)
4、unfiltered(未被过滤的,ACK扫描才会分类这种状态,其他类型扫描确认)
5、open|filtered(开放或被过滤的)
6、closed|filtered(关闭或被过滤的)
-sS (SYN,默认,TCP半连接不易发现,返回明确的端口状态)
-sT (TCP)
-sU (UDP)
-sN;-sF;-sX (TCP Null,FIN,Xmas,除了探测标志位不同,行为上完全一致,可以躲过一些无状态防火墙,甚至比SYN更隐秘,缺点无法正确标记端口状态)
-sA (ACK,无法判断端口状态,用于发现防火墙规则)
-sW (TCP窗口,不准确)
-sM (Maimon,和Null,FIN,Xmas完全一

本文详细介绍了Nmap工具的各种扫描选项和功能,包括主机发现、端口扫描、服务和版本探测、操作系统探测、防火墙/IDS躲避等。通过实例展示了如何运用Nmap进行不同类型的网络扫描,如快速扫描、操作系统检测、隐蔽扫描等,以帮助网络安全专业人员进行网络审计和漏洞检测。
最低0.47元/天 解锁文章
6382

被折叠的 条评论
为什么被折叠?



