nmap使用指南
1、主机发现,不扫描端口和其他
(1)-sP :Ping Scan - disable port scan。Warning: The -sP option is deprecated(被弃用). Please use -sn
nmap -sP 10.0.3.0/24
2) -sn: Ping Scan - disable port scan
#ping探测扫描主机, 不进行端口扫描 (测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)
nmap -sn 10.0.1.161-16
(3)-sA
nmap 10.0.1.161 -sA (发送tcp的ack包进行探测,可以探测主机是否存活)
(4)-Pn: Treat all hosts as online -- skip host discovery
2、端口发现
(1) -sS :半开放扫描(非3次握手的tcp扫描)
1
2
3
4
5
|
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高 (一个完整的tcp连接需要3次握手,而-sS选项不需要3次握手) Tcp SYN Scan (sS) 它被称为半开放扫描 优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高 缺点:它需要root /administrator 权限执行 |
命令如下
1
|
nmap -sS 10.0.1.161 |
(2) sT:3次握手方式tcp的扫描
1
2
3
4
|
Tcp connect() scan (sT)和上面的Tcp SYN 对应,TCP connect()扫描就是默认的扫描模式. 不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect(). 优点:你勿需root权限。普通用户也可以使用。 缺点:这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息,由于它要完成3次握手,效率低,速度慢,建议使用-sS |
nmap -sT 10.0.1.161等同于 nmap 10.0.1.161
(3)sU:udp端口的扫描
(4)sF:也是tcp的扫描一种,发送一个FIN标志的数据包
FIN scan(sF)
有时候TcpSYN扫描不是最佳的扫描模式,因为有防火墙的存在.目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手.
和sS扫描效果差不多,比sT速度快
(6) sV:版本检测(sV)
(7)其他 -sF、-sX、-sN