Nmap练习

发布于 2021-09-09  109 次阅读


0X00 Nmap常用功能

  • 主机存活探测。
  • 端口探测并识别端口所提供服务。
  • 主机操作系统识别。
  • 漏洞扫描检测。

0X01 常用参数使用

1.zenmap使用图形化界面进行操作。

2.通过cmd界面进行操作。

  • -sS 半开扫描(TCP SYN扫描),执行速度快,不容易被注意到,可以避免被记入目标系统的日志,需要root权限。它常常被称为半开放扫描, 因为它不打开一个完全的TCP连接。它发送一个SYN报文, 就像您真的要打开一个连接,然后等待响应。
  • -sT 当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描。会在⽬标主机的⽇志中记录⼤批连接请求和错误信息,但是由于是tcp connect()扫描,容易被记录。当SYN扫描可用时,它通常是更好的选择
  • -sP ping扫描,Nmap在扫描端⼜时,默认都会使⽤ping扫描,只有主机存活,Nmap才会继续扫描。
  • -sU UDP扫描,但UDP扫描是不可靠的,速度也比较慢
  • -sA 这种扫描与目前为止讨论的其它扫描的不同之处在于 它不能确定open(开放的)或者 open|filtered(开放或者过滤的))端口。 它用于发现防火墙规则,确定它们是有状态的还是无状态的,哪些端口是被过滤的。
  • -sV 探测端⼜服务版本
  • -Pn 扫描之前不需要⽤ping命令,有些防⽕墙禁⽌ping命令。可以使⽤此选项进⾏扫描
  • -v 显⽰扫描过程,推荐使⽤
  • -p 指定端⼜,如“1-65535、1433、135、22、80”等
  • -O 启⽤远程操作系统检测,存在误报
  • -O --osscan-limit 针对指定的目标进行操作系统检测
  • -O --osscan-guess 当Nmap无法确定所检测的操作系统时,会尽可能地提供最相近的匹配,Nmap默认 进行这种匹配
  • -A 全⾯系统检测、启⽤脚本检测、扫描等
  • -oN/-oX/-oG 将报告写⼊⽂件,分别是正常、XML、grepable 三种格式
  • -iL 读取主机列表,例如,-iL “C:\ip.txt”

提醒我滚去学习