代码编织梦想

-sP 进行ping扫描   输出对ping扫描做出相应的主机,不做进一步测试

-sA 发送tcp的ack包进行探测,可以发现主机是否存活

-sn 只进行主机发现  (对方主机把icmp包都丢弃掉,仍然能检测到对方开机状态)

-Pn 跳过主机发现 直接进行端口扫描

-v 显示扫描过程

-A 显示详细信息 查看web中间件及其版本

-O 系统指纹识别

-sS tcp半开放扫描(tcp握手只进行一半) 又叫SYN扫描,执行很快,效率高,在工作中使用频率最高

      nmap发送SYN包到远程主机,但不会产生会话,目标主机几乎不会把连接记入系统日志,(防止对方判断为扫描攻击)

-sT tcp完整扫描  效率慢,速度低,容易被检测到,在目标主机的日志中会记录大批的连接请求和错误消息

-sU udp端口扫描  用来扫描目标主机打开的udp端口,不需要发送任何SYN包,udp扫描发送udp数据包到目标主机,并等待响           应,如果返回ICMP不可达的错误消息,说明端口是关闭的;如果得到正确的适当的回应,说明端口是开放的。upd端口扫描         速度较慢。

以上不需要参数

-p 22,80,1433,3306,8000,3389,8080,8000-9000 指定扫描的端口

-IL  ip.txt  要扫描的ip

-oX 1.xml 扫描结果输出为xml

-oN 1.txt 输出为txt

--script nmap自带脚本 可检测漏洞 比如 永恒之蓝 redis未授权 永恒之蓝 ftp匿名访问等。

默认情况下, nmap扫描时,先进行主机发现,主机不开机,停止。主机开机再扫描端口,扫描时选择半开放扫描,扫描的端口为常见的1000个端口(top1000)

一般扫描时,可以选择加上-Pn参数,强制扫描

linux下 /etc/sercices  端口及其默认服务

namp利用 /etc/services 查看服务

更详细的了解请看https://www.cnblogs.com/nmap/p/6232969.html

nmap空闲扫描

1、寻找空闲主机:空闲主机是一台可用作欺骗目标主机ip地址且可预设 ip id序列号的机器

两种寻找方式:

namp -p80 --open --script ipidseq your-ip/24  #全网段寻找,在我们主机所在网段寻找空闲主机
nmap -p80 --open --script ipidseq -iR 200     #网上随机扫描,随机寻找空闲主机,200代表选择目标的数量

2、开启空闲扫描

nmap -Pn -sI 空闲主机ip 目标主机ip

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/qq_29443517/article/details/103264955