Nmap引數詳解(含掃描引數原理解釋)

2022-08-05 18:39:15 字數 938 閱讀 1666

掃描目標格式

主機發現

掃描技術

-su:udp掃描,某些系統如果udp埠不開放會回覆icmp差錯報文(這也是linux系統中traceroute的實現原理)。nmap udp埠掃描的強大之處在於它會針對知名埠構造初始互動報文,比如會針對udp 500構造一個主模式協商的ike報文

-sn/sf/sx:特定tcp標誌位的掃描,n是空標誌位;f是fin置位;x是xmas掃描將fin、psh、urg同時置位。收到rst說明埠關閉,無響應說明被過濾或者埠開放,不準。

--scanflags :實現上同上面幾種類似,可以讓使用者自定義tcp標誌位。

-si : idle掃描需要一臺沒有流量的殭屍主機,這種掃描的實現原理是在一定的時間裡,同一臺主機發出的ip資料包文其ip頭中的identification欄位是累加的。探測分為3步:1、nmap主機向殭屍機發包,通過殭屍機的響應包探測其id;2、nmap主機偽造殭屍機源地址向伺服器的特定埠傳送syn包;3、nmap主機再次探測殭屍機的ip.id。如果目標伺服器埠開放,則必然會向殭屍機傳送syn/ack,由於莫名其妙收到一個syn/ack 報文,殭屍機會向目標伺服器傳送rst報文,該報文的ip.id 是第一步+1,則第三步nmap主機探測到的ip.id應該是第一步+2,說明目標主機埠開放。反之,如果目標主機埠未開放,則收到第二步的報文後會向殭屍機回覆rst或者直接丟棄該報文不響應,無論哪種情況,都不會觸發殭屍機發包,進而殭屍機的ip.id不會變化,第三步nmap探測到的id應該是第一步+1.

-sy/sz:sctp協議init或cookie-echo掃描

-so:基於ip協議的掃描,通過變換ip報文頭中的protocol值來對伺服器進行探測

-b ::ftp**掃描,藉助ftp特性,通過ftp伺服器連線想要掃描的主機實現隱身的目的

埠相關引數

系統/版本探測

指令碼掃描

系統探測

其他