nmap高階用法

2022-06-19 09:42:09 字數 2540 閱讀 7837

nmap在資訊收集中起著很大的作用,今天我來總結一些nmap常用的一些命令

1.-sp:進行ping掃瞄

列印出對ping掃瞄做出響應的主機,不做進一步測試(如埠掃瞄或者作業系統探測)

下面去掃瞄192.168.43.0/24這個網段的的主機

2.-sn:ping探測掃瞄主機,若對方丟包,依然可以檢測

ping scan - disable port scan  #ping探測掃瞄主機, 不進行埠掃瞄 (測試過對方主機把icmp包都丟棄掉,依然能檢測到對方開機狀態)

3.-sa:傳送tcp的ack包進行探測,可以探測主機是否存活

1.-ss:半開放掃瞄(非3次握手的tcp掃瞄)

使用頻率最高的掃瞄選項:syn掃瞄,又稱為半開放掃瞄,它不開啟乙個完全的tcp連線,執行得很快,效率高

(乙個完整的tcp連線需要3次握手,而-ss選項不需要3次握手)

tcp syn scan (ss) 它被稱為半開放掃瞄

優點:nmap傳送syn包到遠端主機,但是它不會產生任何會話,目標主機幾乎不會把連線記入系統日誌。(防止對方判斷為掃瞄攻擊),掃瞄速度快,效率高,在工作中使用頻率最高

缺點:它需要root/administrator許可權執行

ps:-p-是對全埠進行掃瞄

2.st:3次握手方式tcp掃瞄

tcp connect() scan (st)和上面的tcp syn 對應,tcp connect()掃瞄就是預設的掃瞄模式.

不同於tcp syn掃瞄,tcp connect()掃瞄需要完成三次握手,並且要求呼叫系統的connect().

優點:你勿需root許可權。普通使用者也可以使用。

缺點:這種掃瞄很容易被檢測到,在目標主機的日誌中會記錄大批的連線請求以及錯誤資訊,由於它要完成3次握手,效率低,速度慢,建議使用-ss

nmap -st 192.168.43.131

它等同於nmap 192.168.43.131

3.su:udp埠掃瞄

udp scan(su) 顧名思義,這種掃瞄技術用來尋找目標主機開啟的udp埠.它不需要傳送任何的syn包,因為這種技術是針對udp埠的。udp掃瞄傳送udp資料報到目標主機,並等待響應,

如果返回icmp不可達的錯誤訊息,說明埠是關閉的,如果得到正確的適當的回應,說明埠是開放的.udp埠掃瞄速度比較慢

4.sf:也是tcp掃瞄的一種,傳送乙個fin標誌的資料報

fin scan(sf)

有時候tcpsyn掃瞄不是最佳的掃瞄模式,因為有防火牆的存在.目標主機有時候可能有ids和ips系統的存在,防火牆會阻止掉syn資料報。傳送乙個設定了fin標誌的資料報並不需要完成tcp的握手.

和ss掃瞄效果差不多,比st速度快

5.sv:版本檢測

版本檢測是用來掃瞄目標主機和埠上執行的軟體的版本,如下掃瞄,多出了ssh的版本資訊 

1.-s:可以偽裝源位址進行掃瞄,這樣好處在於不會被對方發現自己的真實

ip如果你使用-s偽裝自己源位址進行掃瞄的話,你必須另外使用-e 指定網絡卡和-pn引數才能偽裝

把自己源位址偽裝成10.0.1.167掃瞄a機器

常用的引數(具體細節可以在上圖進行對照):

參考:

Nmap的高階用法指南

很多人都只是簡單的用 o sv引數來探測,我把我的探測方法說一下。nmap p0 st vv n p80 script show tpversion.nse il c tp.txt on c vulnerable.txt sv version all 探測應用程式版本,使用最高強度探測 o ossc...

Nmap的高階用法指南

今用nmap的時侯發現nmap提示happy 10th birthday to nmap,may it live to be 110 它已經10周歲生日了,也許可以可以活到110歲 沒想到97年9月1日是它誕生的日子,10年磨一劍啊。為了紀念這個偉大的埠掃瞄器之王,另外網上流傳的幾個版本教程都是好幾...

Nmap 用法詳解

nmap 是一款應用最廣泛的安全掃瞄工具,備受滲透人員和黑客的青睞,在對目標伺服器進行掃瞄的時候,能夠快速識別潛在的漏洞。nse nmap scripting engine 作為 nmap 的一部分,具有強大靈活的特性,允許使用者編寫自己的指令碼來完成各種各樣的網路掃瞄任務。nmap 本身內建有豐富...