Nmap引數詳解(含掃瞄引數原理解釋)

2022-08-05 18:39:15 字數 938 閱讀 1062

掃瞄目標格式

主機發現

掃瞄技術

-su:udp掃瞄,某些系統如果udp埠不開放會回覆icmp差錯報文(這也是linux系統中traceroute的實現原理)。nmap udp埠掃瞄的強大之處在於它會針對知名埠構造初始互動報文,比如會針對udp 500構造乙個主模式協商的ike報文

-sn/sf/sx:特定tcp標誌位的掃瞄,n是空標誌位;f是fin置位;x是xmas掃瞄將fin、psh、urg同時置位。收到rst說明埠關閉,無響應說明被過濾或者埠開放,不准。

--scanflags :實現上同上面幾種類似,可以讓使用者自定義tcp標誌位。

-si : idle掃瞄需要一台沒有流量的殭屍主機,這種掃瞄的實現原理是在一定的時間裡,同一臺主機發出的ip資料報文其ip頭中的identification欄位是累加的。探測分為3步:1、nmap主機向殭屍機發包,通過殭屍機的響應包探測其id;2、nmap主機偽造殭屍機源位址向伺服器的特定埠傳送syn包;3、nmap主機再次探測殭屍機的ip.id。如果目標伺服器端口開放,則必然會向殭屍機傳送syn/ack,由於莫名其妙收到乙個syn/ack 報文,殭屍機會向目標伺服器傳送rst報文,該報文的ip.id 是第一步+1,則第三步nmap主機探測到的ip.id應該是第一步+2,說明目標主機埠開放。反之,如果目標主機埠未開放,則收到第二步的報文後會向殭屍機回覆rst或者直接丟棄該報文不響應,無論哪種情況,都不會觸發殭屍機發包,進而殭屍機的ip.id不會變化,第三步nmap探測到的id應該是第一步+1.

-sy/sz:sctp協議init或cookie-echo掃瞄

-so:基於ip協議的掃瞄,通過變換ip報文頭中的protocol值來對伺服器進行探測

-b ::ftp**掃瞄,借助ftp特性,通過ftp伺服器連線想要掃瞄的主機實現隱身的目的

埠相關引數

系統/版本探測

指令碼掃瞄

系統探測

其他

nmap引數詳解(羅列一下)

內容不太工整 il 指定檔案 ir 100 p22 隨機選擇目標100個 的22埠 nmap 192.168.0.0 24 exclude 192.168.0.1 100 不掃瞄後面的部分 sl 列出ip 相當於子網掩碼的計算 sn 只ping pn 防止 如果沒有回包就不進行了 ps pa pu ...

Nmap掃瞄教程之基礎掃瞄詳解

當使用者對nmap工具了解後,即可使用該工具實施掃瞄。通過上一章的介紹,使用者可知nmap工具可以分別對主機 埠 版本 作業系統等實施掃瞄。但是,在實施這些掃瞄工作之前,需要先簡單了解下nmap工具的使用,以方便後面實施掃瞄。所以,本章將通過使用nmap工具實施基礎的掃瞄,來幫助使用者了解該工具。在...

Nmap掃瞄教程之基礎掃瞄詳解

當使用者對nmap工具了解後,即可使用該工具實施掃瞄。通過上一章的介紹,使用者可知nmap工具可以分別對主機 埠 版本 作業系統等實施掃瞄。但是,在實施這些掃瞄工作之前,需要先簡單了解下nmap工具的使用,以方便後面實施掃瞄。所以,本章將通過使用nmap工具實施基礎的掃瞄,來幫助使用者了解該工具。在...