学习笔记-Nmap基础用法

Nmap安装包下载:https://nmap.org/download.html

kali自带

Nmap基本功能

  1.默认方式扫描:命令格式:nmap <扫描对象地址>  

    只会扫描常用端口,不能做到全端口扫描

2.全面扫描:命令格式:namp -A -T 4 -v <目标地址>

-v 可查询更为详细的端口信息;-A 全面扫描;-T 0-5,慢到快,一般用0,4

3.主机发现的命令选项

选项 功能
-sP或-sn ping扫描(不进行端口扫描)( 局域网内扫描c段主机存活,通过ARP报文进行主机发现)(跨网段扫描使用四种不同类型的数据包ICMP echo request(ping请求回应),TCP SYN packet to port 443,TCP ACK packet to port 80,ICMP timestamp request(时间戳))
-P0或-Pn 不进行ping扫描 (-Pn是默认主机存活的,-sP使用ICMP协议发送echo数据包)
-PS/-PA/-PU/-PY

TCP SYN / TCP ACK / UDP / SCTP INIT Ping扫描

-PE / -PP / -PM ICMP echo / ICMP timestamp / ICMP netmask Ping 扫描
-R/-n DNS反向解析域名 / 禁止DNS反向解析
-6 扫描IPv6地址
--dns -servers<serv1[,serv2],..> 指定DNS服务器
--system-dns 指定使用系统的DNS服务器
--traceroute 追踪每个路由节点
--packet-trace 追踪每个包

 4.端口扫描

选项 功能
-p 指定扫描的目标端口
--exclude 指定排除(不扫描)的目标端口
-sT/-sS/-sA TCP conect/TCP SYN / TCP ACK扫描(确定防火墙屏蔽某个端口)
-sN/-sF/sX(适用Linux,隐蔽扫描) TCP NULL/ TCP FIN / TCP Xmas扫描
-sU  UDP扫描
-sW/-sM TCP窗口/TCP Maimom扫描
--scanflags 自定义TCP扫描
-sO IP扫描

 5.应用程序与版本信息侦测

-sV 版本探测;--allports 全端口版本探测

-O 操作系统识别

6.规避FW/IDS(绕过防火墙,入侵检测等防护手段)

选项 功能
-T 时序选项
-f 报文分段
--data-length 指定发包长度
--mtu 指定偏移量大小(必须是8的倍数)
-D 使用诱饵进行源地址欺骗(namp -D RND:3 目标地址)
-sl 空闲扫描·(源地址欺骗)
--source-port 源端口欺骗
--spoof-mac 源MAC地址欺骗  (namp --spoof-mac 0 目标地址)

 7.扫描结果保存与输出

  normal:标准模式 (-oN)

  xml文档:(-oX)

  grep文档:(-oG)

 

 

posted @ 2022-09-24 10:45  彩凤898  阅读(123)  评论(0编辑  收藏  举报