Nmap常用扫描参数说明及Xmas Tree扫描介绍

Nmap常用扫描参数及说明

-sT Tcp connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
-sS 半开扫描,很少有系统可以将其记录系统日志。(需要root权限)
-sF -sN 秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP ping扫描,Nmap在扫描端口时,默认会使用ping扫描,只有主机存活,Nmap才会继续扫描
-sU UDP扫描(不可靠)
-sA 高级扫描方式,用于穿过防火墙
-sV 探测端口服务版本
-P0 扫描之前不需要使用ping(有些防火墙会禁止ping命令)
-v 显示扫描过程
-h 帮助选项
-p 指定端口,如“3389”
-O 启用远程操作系统检测(不准确)
-A 全面系统检测、启用脚本检测等
-oN/-oX/-oG 将报告写入文件,(正常、XML、grepable三种格式)
-T4 禁止对TCP端口动态扫描延迟超过10ms
-iL 读取主机列表

有同学可能会好奇Xmas Tree扫描模式是什么样的,我给大家介绍一下:

该扫描模式通过发送带有下列标志位的tcp数据包 :

**URG:**指示数据时紧急数据,应立即处理。
**PSH:**强制将数据压入缓冲区。
**FIN:**在结束TCP会话时使用。
正常情况下,三个标志位不能被同时设置,但在此种扫描中可以用来判断哪些端口关闭还是开放。

端口开放时:发送URG/PSH/FIN, 没有响应
在这里插入图片描述

端口关闭: 发送URG/PSH/FIN,没有响应 , 但响应RST(TCP连接异常终止)
在这里插入图片描述

XMAS扫描原理和NULL扫描的类似,将TCP数据包中的ACK、FIN、RST、SYN、URG、PSH标志位置1后发送给目标主机。在目标端口开放的情况下,目标主机将不返回任何信息。

我自己的小笔记,欢迎大家指点批评

猜你喜欢

转载自blog.csdn.net/zHx981/article/details/112268991
今日推荐