nmap基础命令自查

命令行:(显示扫描过程 -v )

扫描单个主机

#nmap www.hostName.com

扫描整个ip段(子网)

#nmap 192.168.1.1/24  //表示当前ip下的24位掩码主机都要扫描,从192.168.1.1到192.168.1.254

扫描多个目标

#nmap 192.168.1.1 192.168.1.2  //加空格分隔,写第二个ipAddress

使用IP地址的最后一个字节扫描多台服务器

#nmap 192.168.0.101,102,103

扫描一个范围内的目标

#nmap 192.168.1.1-100  //表示扫描192.168.1.1开始的100台主机

现在探讨一下nmap的扫描技术

1.Tcp SYN Scan (sS)  不会在目标主机产生日志信息

SYN攻击的原理:

https://baike.baidu.com/item/SYN%E6%94%BB%E5%87%BB/14762413?fr=aladdin

通过TCP的SYN包获取主机信息

#nmap -sS 192.168.1.1  //命令参数的含义是:#nmap -scanSYN 192.168.1.1

如果不指定扫描类型,默认为TCP SYN,但需要扫描主机的root/administrator权限。

2.TCP connect() scan(sT)

但如果没有指定扫描类型,也没有管理员权限,默认扫描类型为TCP connect() scan(sT),tcp connect()扫描需要完成三次握手,并且要调用系统的connect()。tcp connect()扫描只适用于找出TCP和UDP端口。

#nmap -sT 192.168.1.1  //命令参数的含义是:#nmap -scanTCP 192.168.1.1

3.Udp scan(sU)

用来扫描主机打开的UDP端口,她不会发送syn包,通过发送udp数据包到目标主机,等待目标主机响应,返回ICMP不可达,代表端口关闭。

#nmap -sU 192.168.1.1  //命令参数的含义是:#nmap -scanUDP 192.168.1.1

4.FIN scan(sF)  不会在目标主机产生日志信息

如果TCP SYN被防火墙拦截,用FIN标志的数据包获取主机信息。(FIN重置位,用来代表断开连

接)

#nmap -sF 192.168.1.1  //命令参数的含义是:#nmap -scanFIN 192.168.1.1

5.PING Scan (sP)

ping扫描只是判断主机是否存活在网络中。

#nmap -sP 192.168.1.1

6.版本检测(sV)

扫描目标主机的端口上运行的软件版本,它不是用于扫描目标主机开放的端口,但需要从开放的端口获取信息来判断软件的版本,所以需要先进行端口扫描。

#nmap -sV 192.168.1.1

7.ldle scan (sL)

伪装一个主机的ip发送扫描数据包。

#nmap -sL 192.168.1.7  192.168.1.1

8.扫描操作系统信息和路由跟踪

#nmap -A 192.168.1.1  //检测目标主机系统信息和路由信息

9.OS检测(O)

检测目标主机操作系统和软件。

#nmap -O 192.168.1.1

Nmap的操作系统指纹识别技术:

设备类型(路由器,工作组等)
运行(运行的操作系统)
操作系统的详细信息(操作系统的名称和版本)
网络距离(目标和攻击者之间的距离跳)

10.如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机。

# nmap -O -PN 192.168.1.1/24

11.想好通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项, –osscan-guess 猜测认为最接近目标的匹配操作系统类型。

# nmap -O –osscan-guess 192.168.1.1  //命令参数的含义是: nmap -OS -os扫描 -猜测  ip地址

12.扫描主机侦测防火墙

#nmap -sA 192.168.1.1

13.扫描主机是否有防火墙保护

#nmap -PN 192.168.1.1

14.快速扫描,仅扫描列在nmap-services文件中的端口而避开所有其他的端口。

#nmap -F 192.168.1.1

15.查看nmap版本  -V

#nmap -V 

17.打印本地主机接口和路由

nmap --iflist

18.扫描特定的端口,默认情况下nmap扫描TCP端口

#nmap -p 80 www.baidu.com

19.扫描TCP端口

#nmap -p T:8888,80 www.baidu.com

20.扫描指定范围内的端口

#nmap -p 80-160 192.168.0.101

猜你喜欢

转载自www.cnblogs.com/williamkingv/p/10147615.html
今日推荐