nmap常用参数-爱代码爱编程
-sP 进行ping扫描 输出对ping扫描做出相应的主机,不做进一步测试
-sA 发送tcp的ack包进行探测,可以发现主机是否存活
-sn 只进行主机发现 (对方主机把icmp包都丢弃掉,仍然能检测到对方开机状态)
-Pn 跳过主机发现 直接进行端口扫描
-v 显示扫描过程
-A 显示详细信息 查看web中间件及其版本
-O 系统指纹识别
-sS tcp半开放扫描(tcp握手只进行一半) 又叫SYN扫描,执行很快,效率高,在工作中使用频率最高
nmap发送SYN包到远程主机,但不会产生会话,目标主机几乎不会把连接记入系统日志,(防止对方判断为扫描攻击)
-sT tcp完整扫描 效率慢,速度低,容易被检测到,在目标主机的日志中会记录大批的连接请求和错误消息
-sU udp端口扫描 用来扫描目标主机打开的udp端口,不需要发送任何SYN包,udp扫描发送udp数据包到目标主机,并等待响 应,如果返回ICMP不可达的错误消息,说明端口是关闭的;如果得到正确的适当的回应,说明端口是开放的。upd端口扫描 速度较慢。
以上不需要参数
-p 22,80,1433,3306,8000,3389,8080,8000-9000 指定扫描的端口
-IL ip.txt 要扫描的ip
-oX 1.xml 扫描结果输出为xml
-oN 1.txt 输出为txt
--script nmap自带脚本 可检测漏洞 比如 永恒之蓝 redis未授权 永恒之蓝 ftp匿名访问等。
默认情况下, nmap扫描时,先进行主机发现,主机不开机,停止。主机开机再扫描端口,扫描时选择半开放扫描,扫描的端口为常见的1000个端口(top1000)
一般扫描时,可以选择加上-Pn参数,强制扫描
linux下 /etc/sercices 端口及其默认服务
namp利用 /etc/services 查看服务
更详细的了解请看https://www.cnblogs.com/nmap/p/6232969.html
nmap空闲扫描
1、寻找空闲主机:空闲主机是一台可用作欺骗目标主机ip地址且可预设 ip id序列号的机器
两种寻找方式:
namp -p80 --open --script ipidseq your-ip/24 #全网段寻找,在我们主机所在网段寻找空闲主机
nmap -p80 --open --script ipidseq -iR 200 #网上随机扫描,随机寻找空闲主机,200代表选择目标的数量
2、开启空闲扫描
nmap -Pn -sI 空闲主机ip 目标主机ip
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/qq_29443517/article/details/103264955