Nmap常用命令总结
1. nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢
2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快
3. nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描
4. nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序
5. nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包
6. nmap -sA 192.168.96.4 //检测哪些端口被屏蔽
7. nmap 192.168.96.4 -p <portnumber> //对指定端口扫描
8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描
9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml
10. nmap -T1~6 192.168.96.4 //设置扫描速度,一般T4足够。
11. nmap -sV 192.168.96.4 //对端口上的服务程序版本进行扫描
12. nmap -O 192.168.96.4 //对目标主机的操作系统进行扫描
13. nmap -sC <scirptfile> 192.168.96.4 //使用脚本进行扫描,耗时长
14. nmap -A 192.168.96.4 //强力扫描,耗时长
15. nmap -6 ipv6地址 //对ipv6地址的主机进行扫描
16. nmap -f 192.168.96.4 //使用小数据包发送,避免被识别出
17. nmap –mtu <size> 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数
18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测
19. nmap --source-port <portnumber> //针对防火墙只允许的源端口
20. nmap –data-length: <length> 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
21. nmap -v 192.168.96.4 //显示冗余信息(扫描细节)
22. nmap -sn 192.168.96.4 //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
23. nmap -sP 192.168.96.4 //仅仅对目标进行ping检测。
24. nmap -n/-R 192.168.96.4 //-n表示不进行dns解析,-R表示对ip进行dns反向解析
25. nmap --system-dns 192.168.96.4 //扫描指定系统的dns服务器
26. nmap –traceroute 192.168.96.4 //追踪每个路由节点。
27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。
28. nmap -sP 192.168.96.4 //主机存活性扫描,arp直连方式。
29. nmap -iR [number] //对随机生成number个地址进行扫描。
实验操作
- TCP扫描选项:
- TCP连接扫描(-sT):nmap -sT 192.168.96.4
原理:通过对每个端口进行tcp连接来确定端口是否存在。
优点:精准度较高。
缺点:由于在检测每个端口时都需要进行三次握手,所以速度较慢,同时由于需要建立连接,可能会被目标主机记录下来,所以安全性不高。(注:当系统权限不够时,默认使用的-sT扫描即nmap 目标ip)。
- SYN扫描(-sS): nmap -sS 192.168.96.4 //使用频率最高
原理:SYN扫描也称半开连接,发送带有SYN标志位的数据包进行端口检测,如果主机回复SYN/ACK包,表示该端口处于开放状态,若回复RST/ACK包,表示该端口处于关闭状态,如果未响应或发送了ICMP unreachable信息则表明这个端口被屏蔽了。
SYN/ACK————————>开放
RST/ACK————————>关闭
ICMP unreachable————>屏蔽
优点:由于没有进行TCP三次握手连接,所以安全性(隐蔽性)高,扫描速度快,(注在有权限的情况下nmap默认使用的是该选项进行扫描(-sS))。
- 对控制位/标志位扫描
补充:
SYN:同步标志位。
ACK:确认数据包,对收到了数据包进行确认。
RST:重置连接的标识位。
FIN:完成标志位,完成并以正常方式关闭连接。
PSH:告诉接收方应当把缓冲区的数据立即推送给应用程序,不需 要等待。
TCP NULL (-sN): 扫描不设置任何控制位
FIN (-sF): 扫描仅设置FIN标志位。
XMAS (-sX): 扫描设置FIN、PSH和URG标识位。
若目标主机回复了RST(重置连接)标志位,表示该端口关闭;
若目标主机无回应,则该端口处于打开|过滤状态。
- TCP ACK扫描:(-sA):
检测目标主机哪些端口被防火墙屏蔽,数据包只有一个ACK标识位。
- TCP Idle扫描:(-sI ) //大写的i
-sI <zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)
若目标系统中有ids(入侵检测系统),则会认为僵尸机为发起扫描的主机,而不是本机。
- . UDP扫描选项
UDP扫描仅有一种扫描方式(-sU)
扫描速度慢,扫描结果可靠度低,没TCP高,但UDP端口代表着可能有很大价值的服务程序。
优化性能问题:可用—host-timeout跳过响应过慢的主机;
可在防火墙后面扫描;并发扫描;优先扫描常用端口。
(3). 目标端口选项
1. -p 端口范围:后接指定端口,若扫描1~2024号端口,则用 -p 1-2024
2. -F(快速扫描):仅扫描常用的100个端口。
3. -r(顺序扫描):按照从小到大的顺序进行端口扫描。
(4). 输出选项
1.xml文件(-oX)
例: nmap 192.168.96.4 -oX myscan.xml
//表示扫描目标主机结果保存至myscan.xml文件中
xsltproc myscan.xml -o myscan.html
//将myscan.xml的.xml文件转换成.html文件
2.扫描外部文件(-iL)
例:nmap -iL 文件名
(5). 常用选项
1.扫描速度(-T):有-T1 -T2 -T3 -T4 -T5 -T6 依次速度越快。
默认通常情况下无需选择扫描速度选项,除非想进行更隐匿或更快速的扫描,越快越容易被防火墙过滤或屏蔽,网络良好情况下T4足够。
2.识别端口服务程序版本信息(-sV): nmap -sV 192.168.96.4
3.识别操作系统(-O)大写的字母O:nmap -O 192.168.96.4
4.禁用主机检测(-Pn),目标主机屏蔽了ping请求可用
- 强力检测(-A),将会扫描检测服务版本(-sV)、操作系统(-O)、脚本扫描(-sC)、Traceroute(--traceroute),该扫描耗时较长
可以看出扫描结果还是比较详细的,但是耗时近3分钟,还是比较费时间的。
7. 扫描IPv6主机(-6):
nmap -6 ipv6地址
8. 使用脚本扫描(-sC),比较耗时。
可--script <filename> 指定文件脚本
Nmap -sC 192.168.96.4 (默认类NSE脚本)
9. 规避检测的选项
-f (使用小数据包):避免对方识别出我们探测的数据包,使用8字 节或者更小的数据包。
-- mtu (调整包的大小),最大传输单元必须的8的整倍数。
-D (诱饵),指定假的IP,使用后在发送数据包时会参杂着假的 地址,可使用RND:number,number为生成随机假IP的数量,注:使用过多会导致网络拥堵。
--source-port <portnumber>或者-g(模拟源端口):针对防火墙只允许某些源端口的入站流量。
--data-length:改变发送数据包的默认数据长度,避免被识别出来是nmap的扫描数据。
若有错误或不妥之处劳烦大伙们指出,虚心求教,收到后及时改正!!!
Nmap常用命令总结相关推荐
- 网络扫描工具Nmap常用命令
网络扫描工具Nmap常用命令 Nmap是一款知名的网络安全审计工具.它免费.开源,可以快速完成各种网络审计功能.它提供了多种探测方式,基于各种网络协议规范,可以发现网络设备并探测设备的各种常见端口.利 ...
- Nmap常用命令及扫描原理
Nmap常用参数 -sS TCP SYN扫描 -sU UDP扫描 -sA ACK扫描 -sW 窗口扫描 –scanflags RSTSYNFIN 自定义扫描 -O 检测目标操作系统类型 -sV 检测目 ...
- nmap常用命令有哪些
1.nmap 主机地址-- 对基本服务和端口进行扫描 2.nmap -sT 主机地址--对TCP进行端口扫描 netstat -a--通过对每个端口进行tcp连接来确定端口是否存在(有点:精确度高) ...
- 工具nmap常用命令总结
nmap作用是用来探测计算机网络上的主机和服务的一种安全扫描器.为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析 功能 1.主机探测 2.端口扫描 3.版本检测 4. ...
- nmap常用命令/使用教程
nmap被称为诸神之眼,常用来网络探测,比如探测存活的服务器以及开放的服务端口 端口探测指令 -p 指定端口-p T 指定协议(T代表TCP协议,U代表UDP协议)-p T:80 指定协议的端口-p ...
- nmap常用命令详细使用|命令带实例
文章目录 一:常见的6种nmap端口状态及其含义 二.常用方法 1.扫描单个目标地址 2.扫描多个目标地址 3.扫描一个范围内的目标地址 4.扫描目标地址所在的某个网段 5.扫描主机列表targets ...
- Nmap的常用命令和高级用法
一.Nmap常用命令如下,是一位大佬总结,并且进行了标注,非常好. 1. nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢 2. nmap -sS 192.168.96.4 ...
- nmap扫描常用命令详解
常用命令:-vv是详细信息 nmap -vv -sT -sV -Pn 192.168.200.14 -p 1433 nmap -sT -sV -Pn 192.168.200.14 -p 1433 ...
- Mac安装nmap及常用命令【亲测有用】
nmap是网络扫描和主机检测的工具. 用nmap进行信息收集和检测漏洞,功能有: 检测存活主机. 检测主机开放端口(端口发现或枚举). 检测端口对应的软件和版本. 检测操作系统类型.版本,硬件地址和软 ...
最新文章
- php中使用phpmailer发送邮件
- Js - Dom原生对象和jQuery对象的联系、区别、相互转换
- node爬取app数据_node爬取拉勾网数据并导出为excel文件
- 数据结构与算法笔记(二)—— 顺序表
- javascript中数组的22种方法
- Hystrix面试 - 基于本地缓存的 fallback 降级机制
- 诗与远方:无题(六十)
- 设计方案--如何设计移动端高清方案
- 电偶溶解氧传感器行业调研报告 - 市场现状分析与发展前景预测(2021-2027年)
- 笔记︱精准营销解决方式以及营销组合评估
- linux xftp,xshell免费下载
- node ajax实现登录注册,nodejs实现简易登录注册
- 线性回归最小二乘法公式推导
- localstorage,sessionstorage,cookie
- 记录一下小米8Root过程
- 侯为贵在中兴画上了一个完美的句号
- word取消自动检查
- 导航窗格里计算机在桌面下,电脑桌面工具栏如何调到下方
- c语言小数除于整数怎么运算,C#:将int除以100
- C语言学习之取整取余