1.基于UDP的主机扫描方式 (四层扫描)
-PU 端口号  指定端口
-sn   不对端口进行扫描
nmap 211.144.145.0-50 -PU53 -sn
表示扫描0-50个主机的53端口 以UDP方式进行扫描,但是-sn表示不对端口进行扫描,这里要明白端口扫描是端口扫描,主机发现并不是端口扫描
2.基于TCP的主机扫描方式 (四层扫描)
-PA 端口号   以TCP方式进行扫描(使用ACK-RST原理)
nmap 211.144.145.0-50 -PA53 -sn
3.利用nmap的UDP方式扫描端口
-sU  UDP方式
-p    端口扫描
nmap  -sU192.168.21.129 -p 1-50
扫描192.168.21.129的1到50端口
ps:如果端口较多,可以回车查看扫描的进度
4.在进行端口隐蔽扫描时候(SNY)hping3指令也可以达到效果
hping3 192.168.21.129 --scan 1-100 -S
hping3也可以进行源地址伪造
hping3 -c 100 -S --spoof 192.168.21.110 -p ++1 192.168.21.129
-c 发送一百个包
-spoof 设置假的IP地址欺骗
-p ++1  表示端口递增
这时目标主机收到的包为110这条IP的数据包,而他返回的数据包也是会返回到110这台主机 。我们这样做的前提是可以控制110这台主机。或者我们有权控制交换机,做镜像端口,将所有流量进行控制查看
5.nmap用tcp全连接方式实现扫描
nmap -sT 1.1.1.1 -p 80
6.nmap僵尸扫描
(1)发现好的僵尸机
nmap -p445 192.168.21.129 --script=ipidseq.nse
果然发现好的IPID递增的僵尸机不怎么简单
(2)当选中一个好僵尸之后
nmap 192.168.21.1 -sI 192.168.1.2 -Pn -p 0-100
-Pn:将所有主机视为在线 - 跳过主机发现
-sI : 后面跟的僵尸机的IP

转载于:https://www.cnblogs.com/Tempt/p/11052725.html

nmap之扫描端口(附加hping3隐藏扫描)相关推荐

  1. Nmap——主机、端口扫描工具

    nmap 其基本功能有三个,一是探测一组主机是否在线:其次是扫描主机端口,嗅探所提供的网络服务:还可以推断主机所用的操作系统 . 这是百度给的介绍:http://baike.baidu.com/lin ...

  2. 使用python调用nmap模块实现端口扫描

    使用python调用nmap模块实现端口扫描 安装python-nmap模块 pip3 install python-nmapPortScanner()类,实现一个nmap工具的端口扫描功能封装; 代 ...

  3. nmap 扫描端口_Nmap端口规格和扫描顺序

    nmap 扫描端口 [rps-include post=6632] [rps-include post = 6632] Port specification is important part of ...

  4. kali入门到入狱之Nmap扫描端口

    kali作为网络渗透中的翘楚,自带Nmap可以直接使用,kali的安装和汉化专门一篇详细介绍,可以去看看 Nmap的基本功能 1.探测一组主机是否在线 2.扫描主机端口 3.推测目标运行的操作系统 N ...

  5. 使用nmap扫描端口

    范围性扫描: nmap -sS -p 1-65535 -v 127.0.0.1 参数:-sS TCP SYN扫描 nmap -sS 127.0.0.1-P 指定范围性扫描端口 nmap -sS -P ...

  6. nmap(扫描端口工具)安装教程

    介绍 Nmap(扫描端口工具)是一款扫描端口软件, 该软件可以在 windows 和 Linux 上面使用,检查漏洞, 扫描速度快, 网站扫描, 支持脚本加载, 软件页面美观, 操作简单, 使用方便, ...

  7. 网络安全nmap扫描端口命令详解linux网络探测

    简介: nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting).它是网络管理员必用的 ...

  8. NMAP扫描技巧:TCP空闲扫描

    一种更加高级的nmap扫描方式是TCP空闲扫描,这种扫描能让我们冒充网络上另一台主机的IP地址,对目标进行更为隐秘的扫描.进行这种扫描,我们需要在网络上定位一台使用递增IP帧(IP ID:用于跟踪IP ...

  9. nc扫描端口-curl-手动查杀木马过程之生成木马程序病原体并自动运行

    实验环境 RHEL6 本节所讲内容: 22.1 使用nc扫描端口 22.2 curl 查看web服务器类型 22.3 手动查杀木马过程之生成木马程序病原体 22.4 手动查杀木马过程之让木马程序自动运 ...

最新文章

  1. SWideRNet:全景分割新标杆!
  2. golang 文件 文件夹 创建 读取 移动 复制 写入 遍历
  3. 运行sp_xp_cmdshell_proxy_account 出现的错误
  4. ASP.NET缓存全解析4:应用程序数据缓存(转)
  5. ubuntu下svn命令
  6. 网络杂谈, Docker, MongoDB
  7. 柱状图python_python柱状图一行
  8. django python版本选择
  9. 正确的座机号码格式_电话号码的正确写法(我就知道你不知道)
  10. 计算经纬度点之间的距离
  11. 第8章 SMS--短信服务
  12. fatal: detected dubious ownership in repository git报错解决
  13. win7系统技巧:设置共享打印机
  14. 如何查看本机是否支持IPv6?
  15. sja1000调试经验
  16. python写抽奖转盘_python实现转盘效果 python实现轮盘抽奖游戏
  17. LeetCode笔记——122买卖股票的最佳时机Ⅱ
  18. ros中启动rviz显示段错误,核心以转储问题 rviz process has died
  19. [转]mysql的sql优化工具
  20. win7电脑便签删了还能恢复么

热门文章

  1. 【翻译】QEMU内部机制:顶层概览
  2. git 错误 RPC
  3. 03-cmake语法-变量,字符串
  4. 【转】Impala导出查询结果到文件
  5. 2016第三本《曾国藩的正面和侧面》
  6. 信息网络基础设施普遍薄弱,提防信息安全风险--央行副行长
  7. ASP.NET DEMO 12 : CheckBoxList 实现单选
  8. BZOJ 4872 luogu P3750 [六省联考2017]分手是祝愿
  9. PHP垃圾回收机制防止内存溢出
  10. docker 感性介绍