Nmap参数--探测主机

Nmap参数--探测主机

Ping扫描

顾名思义,通过ICMP请求以及TCP报文探测主机,和正常的ping命令相同,一般用来扫描c段。内网面蛮好用的。可以在c段扫描完之后arp -a查一下缓存表就可以找到对应的mac地址

指令: nmap -sP [target]

无Ping扫描

如果不进行指定的话默认是使用TCP和UDP对主机的端口进行扫描。当常规的Ping扫描被防火墙屏蔽了以后使用这种扫描一般就可以知道当前IP所对应的主机是否存在了。但是大多数情况下也仅限于知道了主机的存在与否,并没有更加详细的端口信息。

指令: nmap -p0 [target] 注:p0后面可以指定参数来选择探测使用的协议。TCP->6,ICMP->1,IGMP->2,UDP->17

TCP SYN|ACK Ping扫描

把这两个扫描方式放在一起写了。两者的共同点都是发送TCP连接来判断80端口是否开放(默认),也可以通过在指令后面添加端口号列表的方式来指定端口号来探测。而两者的不同点在于对TCP SYN 或者 ACK标志位的设置。TCP的内容不展开,有兴趣可以去看看TCP/IP详解卷一.

指令:

  • nmap -PS (port list) [target] -> SYN
  • nmap -PA (port list) [target] -> ACK

UDP扫描

发送一个空的UDP报文到指定端口。默认是40125,如果目标主机响应一个端口不可达则说明主机处于存活状态。如果成功的话后面会跟上TCP请求来扫描各个端口。默认UDP请求端口是40125的原因是这个端口很少被占用。

指令:nmap -PU (port list) [target]

ICMP Ping Types扫描

讲真ICMP这部分内容我还没看过,并不是很懂。所以将指令以及打印信息贴上来,等到我看完TCP/IP之后再填坑...

指令:

  • nmap -PE [target] Echo request
  • nmap -PP [target] Timestamp request
  • nmap -PM [target] Address mask request

ARP Ping扫描

局域网内进行ARP扫描效果会很好,一般在局域网内nmap会默认使用arp扫描

指令: nmap -PR [target]

列表扫描以及禁止DNS扫描

这个选项很少用,本来打算不写,但是想到以后有可能会在校园网内扫描一个B型IP,那么这个扫描就产生了某些应用场景。禁止DNS扫描后速度会快上很多。因为某些情况下局域网内的大部分IP是没有域名的。

指令:nmap -R(开启反向域名解析) -n(禁止DNS) -sL(列表扫描) [target]

路由跟踪

这个选项在进行内网渗透的时候我觉得是必备的吧。局域网的拓扑结构很有可能是比较复杂的,通过跟踪路由可以大概的了解一下内网结构,做出假设。

指令: nmap -A(默认的扫描) [target] --traceroute

posted @ 2016-06-16 23:47  XLLL  阅读(890)  评论(0编辑  收藏  举报