以下所有探测实验均为靶场:

nmap:
使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址等。

端口的六个状态:
open(开放的) →主要目标,后续可进行服务探测
closed(关闭的) →可能是服务暂停,后续可继续扫描
filtered(被过滤的)→探测数据包不能到达目标端口
unfiltered(未被过滤的)→端口可访问,但不能确定它是
开放还是关闭,ACK扫描
open |filtered(开放或者被过滤的)→UDP,IP协议,FIN,Null, 和Xmas扫描
closed| filtered(关闭或者未被过滤的) → 僵尸扫描
目标和扫描主机的相对位置变化会影响扫描结果。

首先探测网段内存活主机(默认使用ping扫描):

-vv参数:对扫描的结果详细输出:

--traceroute参数,路由器追踪功能,能够帮助网络管理员了解网络通行情况,通过路由器追踪可以查处从我们电脑所在地到目的地之间所经常的网络节点,并可以看到通过各个结点所花费的时间

-A参数,万能开关包含了端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测

-p-:查看开放的所有端口;-O可以查看目标系统的版本;一次扫描多个端口:-p80,21,53…;一次扫描多个IP地址:nmap 1.1.1.1 2.2.2.2 或者 nmap 1.1.1.1,2,3,4 或者 nmap 1.1.1.1-100

其余参数说明如下

-sT           TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
-sS          半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
-sF  -sN     秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP          ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。
-sU          UDP扫描,但UDP扫描是不可靠的
-sA          这项高级的扫描方法通常用来穿过防火墙的规则集
-sV          探测端口服务版本
-Pn          扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
-v           显示扫描过程,推荐使用
-h           帮助选项,是最清楚的帮助文档
-p           指定端口,如“1-65535、1433、135、22、80”等
-O           启用远程操作系统检测,存在误报
-A           全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG  将报告写入文件,分别是正常、XML、grepable 三种格式
-T4          针对TCP端口禁止动态扫描延迟超过10ms
-iL          读取主机列表,例如,“-iL C  \ip.txt”-iflist      查看本地主机的接口信息和路由信息
-A           选项用于使用进攻性方式扫描
-T4          指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4
-oX test.xml 将扫描结果生成 test.xml 文件,如果中断,则结果打不开
-oA test.xml 将扫描结果生成 test.xml 文件,中断后,结果也可保存
-oG test.txt 将扫描结果生成 test.txt 文件
-sn    只进行主机发现,不进行端口扫描
-O    指定Nmap进行系统版本扫描
-sV   指定让Nmap进行服务版本扫描
-p <port ranges>   扫描指定的端口
-sS/sT/sA/sW/sM  指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描
-sU   指定使用UDP扫描方式确定目标主机的UDP端口状况
-script <script name>    指定扫描脚本
-Pn             不进行ping扫描
-sP     用ping扫描判断主机是否存活,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping
-PI     设置这个选项,让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行。
-iL 1.txt    批量扫描1.txt中的目标地址-sL   List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现
-sY/sZ   使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况
-sO   使用IP protocol 扫描确定目标机支持的协议类型
-PO    使用IP协议包探测对方主机是否开启
-PE/PP/PM    使用ICMP echo、 ICMP timestamp、ICMP netmask 请求包发现主机
-PS/PA/PU/PY    使用TCP SYN/TCP ACK或SCTP INIT/ECHO方式进行发现-sN/sF/sX   指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态
-e eth0           指定使用eth0网卡进行探测
-f    --mtu <val>   指定使用分片、指定数据包的 MTU.
-b <FTP relay host>   使用FTP bounce scan扫描方式
-g            指定发送的端口号
-r   不进行端口随机打乱的操作(如无该参数,nmap会将要扫描的端口以随机顺序方式扫描,以让nmap的扫描不易被对方防火墙检测到)
-v 表示显示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态
-n    表示不进行DNS解析;
-D  <decoy1,decoy2[,ME],...>   用一组 IP 地址掩盖真实地址,其中 ME 填入自己的 IP 地址
-R            表示总是进行DNS解析。
-F    快速模式,仅扫描TOP 100的端口
-S <IP_Address>   伪装成其他 IP 地址
--ttl <val>   设置 time-to-live 时间
--badsum   使用错误的 checksum 来发送数据包(正常情况下,该类数据包被抛弃,如果收到回复,说明回复来自防火墙或 IDS/IPS)
--dns-servers     指定DNS服务器
--system-dns    指定使用系统的DNS服务器
--traceroute    追踪每个路由节点
--scanflags <flags>   定制TCP包的flags
--top-ports <number>   扫描开放概率最高的number个端口
--port-ratio <ratio>   扫描指定频率以上的端口。与上述--top-ports类似,这里以概率作为参数
--version-trace   显示出详细的版本侦测过程信息
--osscan-limit   限制Nmap只对确定的主机的进行OS探测(至少需确知该主机分别有一个open和closed的端口)
--osscan-guess   大胆猜测对方的主机的系统类型。由此准确性会下降不少,但会尽可能多为用户提供潜在的操作系统
--data-length <num>   填充随机数据让数据包长度达到 Num
--ip-options <options>   使用指定的 IP 选项来发送数据包
--spoof-mac <mac address/prefix/vendor name>    伪装 MAC 地址
--version-intensity <level>   指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。
--version-light   指定使用轻量侦测方式 (intensity 2)
--version-all   尝试使用所有的probes进行侦测 (intensity 9)
--version-trace   显示出详细的版本侦测过程信息

masscan:

采用无状态的扫描技术,没有进行完整的TCP三次握手,异步传输意味着扫描仪在发送探测器之前不必等待回复。速度快;但是仅仅只能扫描端口

masscan -p0-65535 --rate 10000000(对用惯了nmap的我来说速度奇快了)

nmap和masscan相关推荐

  1. Nmap配合Masscan实现高效率扫描资产

            之前看过不少大佬的文章,提到nmap扫描准确,并且显示信息详细,但是速度太慢:masscan扫描快但是不会显示端口服务的相关信息,二者结合起来使用会有很不错的效果.后来经@罐罐大神邀请 ...

  2. 【安全狐】Nmap,Masscan扫描软件 安装教程和基本使用

    一.Nmap 初步学习 简介 Nmap是一个 [网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprintin ...

  3. 局域网资产发现过程(利用工具nmap、masscan)

    1 发现局域网存活主机 利用namp发现局域网的存活主机 nmap -sP -n -oX hosts.xml -T4  X.X.X.X/YY 2 利用python解析xml文件 from xml.et ...

  4. Mac安装masscan【亲测有用】

    masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网. 在全网段资产扫描时,nmap已经无法满足使用.无论添加-n -sS -T5 -Pn ,不得以转用最快速度的masscan. ...

  5. 主动扫描系列文章(2):masscan/zmap扫描主机与端口

    20200914 - 目录 主动扫描系列文章(1):nmap的基础使用 主动扫描系列文章(2):masscan/zmap扫描主机与端口 主动扫描系列文章(3):nmap与masscan的配合使用 0. ...

  6. 从一次对话中学到的东西(Masscan 学习)

    第一次听说 Masscan ,是在闲聊的时候知道的. 前辈:你知道 nmap 吗? 我: 知道啊,前几天根据实践写了笔记,除了常规的端口扫描和存活主机探测,必要时也可以得到详细的系统信息或者利用里面强 ...

  7. 渗透知识-内网渗透(详细版本)

    1. 内网安全检查/渗透介绍 1.1 攻击思路 有2种思路: 攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看 ...

  8. Shodan搜索引擎介绍

    修码的马修 · 2014/06/30 15:35 from:http://www.exploit-db.com/wp-content/themes/exploit/docs/33859.pdf 0x0 ...

  9. 互联网企业安全之端口监控

    外网端口监控系统是整个安全体系中非常重要的一环,它就像眼睛一样,时刻监控外网端口开放情况,并且在发现高危端口时能够及时提醒安全.运维人员做出相应处理. 对安全人员来说,互联网公司在快速发展壮大的过程中 ...

  10. 企业上云,如何做好服务器的安全?

    作者 | 阿文 责编 | maozz 出品 | CSDN(ID:CSDNnews) 随着虚拟化技术的蓬勃发展,近几年云计算产业规模不断壮大,各行业的数据量激增,通过云计算挖掘数据价值,以及企业IT基础 ...

最新文章

  1. python可以干什么工作-Python学完工作不好找?看看数据分析可视化都可以做什么...
  2. 1.3 函数调用反汇编解析以及调用惯例案例分析
  3. cordova-config.xml配置应用图标
  4. Spring 处理请求和响应相关的注解
  5. Android程序员视角的Apple发布会
  6. 简单的横向ListView实现(version 4.0)
  7. jQuery选择文本事件函数– select()方法
  8. MySQL chartset
  9. [Publish AAR To Maven] 注册 Maven 仓库 sonatype.org 账户
  10. apple iphone 3gs 有锁机 刷机 越狱 解锁 全教程(报错3194,3014,1600,短信发不出去等问题可参考)...
  11. 筛选中很容易粘贴到被隐藏部分_excel数据复制到筛选表格被隐藏了-为什么数据粘贴至筛选后EXCEL 表格显示不完全?...
  12. 无线通信与编码_新型OFDM波形集_使用MATLAB仿真实现UFMC并与OFDM作对比_含实现代码
  13. vc830l 说明书_有了解vc830l万用表使用方法的吗?
  14. dijkstra 路径搜索算法的c++简单实现
  15. 二维码编辑网站推荐,哪个更好用?
  16. 【0005】删除文件时,提示你需要权限才能执行此操作
  17. react native (Error: Unable To Find Utility “Instruments“, Not A Developer Tool)
  18. 6-1 简单快速排序分数 10作者 唐艳琴单位 中国人民解放军陆军工程大学本题要求实现一个函数,可快速查找给定x(保证是整个数据中其值存在,如果x有多个,查找第一个x)在整个数据中的排名(数据
  19. 明年放假时间表总共29天7个节假日
  20. 数分笔记整理7 - Pandas Pandas - DataFrame类型的对象 - 创建方式

热门文章

  1. 从OPPO TWS耳机看OPPO声学的体面回归
  2. 人工智能数学基础--概率与统计4:联合分布与边缘分布
  3. 毕业设计之 ----基于微信小程序的商城购物系统
  4. 图书馆管理系统(连接数据库)
  5. handler机制及使用场景
  6. 《Java从入门到放弃》JavaSE入门篇:集合
  7. Docker安装CentOS容器并使用SSH工具远程连接
  8. bp神经网络的应用案例,bp神经网络数学模型
  9. 求助fax4j,发送和接收传真
  10. R720重装系统\WEPE装系统\WEPE