不求甚解

此博客为个人学习之用,如与其他作品雷同,纯属巧合。

导航

nmap命令

Posted on 2021-12-08 11:46  三年三班王小朋  阅读(236)  评论(0编辑  收藏  举报

nmap

yum install -y nmap

 

nmap 基本参数

-sT TCP connect()扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。
-sS TCP同步扫描(TCP SYN),因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要权限来定制SYN数据包。
-sF,-sX,-sN 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包(参考RFC 793第64页)。
-sP ping扫描,用ping方式检查网络上哪些主机正在运行。当主机阻塞ICMP echo请求包是ping扫描是无效的。nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。
-sU 如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用此选项。
-sA ACK扫描,这项高级的扫描方法通常可以用来穿过防火墙。
-sW 滑动窗口扫描,非常类似于ACK的扫描。
-sR RPC扫描,和其它不同的端口扫描方法结合使用。
-sV 扫描服务端口、名称和版本

 

nmap扫描实战

1、批量扫描服务器是否在线(ICMP扫描

nmap -sP 10.0.12.0/24
nmap -sP 10.0.12.*

 

2、批量扫描 IPlist.txt 文本内的所有服务器端口(TCP SYN扫描

nmap -sS -Pn -p 1-65535 -n --open -T4 -iL ~/IPlist.txt 


-sS:使用SYN方式扫描,默认用的是-sT方式,即TCP方式,需要完成完整的三次握手,比较费时,SYN就比较快一些了;
-Pn: 禁用PING检测,这样速度快,并且可以防止有些主机无法ping通而被漏掉不扫描;
-p    指定端口扫描

-n: 不解析域名,加快扫描速度
--open: 只输出检测状态为open的端口,即开放的端口;
-T4:总共有T0-T5,貌似T4比较折中
-iL:载入ip段文件,批量扫,不用一条条执行了。
-oX:结果另存在xxx.xml格式

加速扫描

nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result/result.txt -iL IPlist.txt

–min-hostgroup 4:调整并行扫描组的大小;
–min-parallelism 1024:调整探测报文的并行度;
–host-timeout 30:检测超时的跳过
-oG:输出为比较人性化的格式,一条记录一行,后期好处理
-PE:只根据echo回显判断主机在线,这种类型的选项使用越多,速度越慢,如-PM -PP选项都是类似的,但他们速度要慢的多的多,PE有个缺点,不能穿透防火墙
--min-hostgroup N:当IP太多时,nmap需要分组,然后并扫描,使用该选项可以指定多少个IP一组
--min-parallelism N:这个参数非常关键,为了充分利用系统和网络资源,设置好合理的探针数。一般来说,设置的越大速度越快,且和min-hostgroup的值相等或大于它性能才会提升

3、后台批量扫描

nohup nmap命令 & 后台执行

nohup nmap -sU 192.168.2.230-255 &
#后台扫描udp端口
nohup nmap -sT -Pn -p 1-65535 -n --open -T4 -iL ~/IPlist.txt -oX ~/IPport.xml &
#后台扫描IPlist.txt端口,结果输出到IPport.xml文件中

域名解析参数

-n (不用域名解析)
-R (为所有目标解析域名)
--system-dns (使用系统域名解析器)

-sn:禁止端口扫描