nmap常用方法
1,探测主机存活常用方式
-sP:打印出对ping扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测)
-sn:ping探测扫描主机, 不进行端口扫描 (测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)
-sA:发送tcp的ack包进行探测,可以探测主机是否存活
2,端口扫描用法
-sS :半开放扫描。使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高
(一个完整的tcp连接需要3次握手,而-sS选项不需要3次握手)
优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高
缺点:它需要root/administrator权限执行
-sT:默认就有。3次握手方式tcp的扫描。不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().
优点:你勿需root权限。普通用户也可以使用。
缺点:这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息,由于它要完成3次握手,效率低,速度慢,建议使用-sS
-sU:udp端口的扫描
-sF、-sX、-sN(比较少用):也是tcp的扫描一种,发送一个FIN标志的数据包。有时候TcpSYN扫描不是最佳的扫描模式,因为有防火墙的存在.目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手
-sW:窗口扫描(用处不大)
-sV:版本检测。版本检测是用来扫描目标主机和端口上运行的软件的版本
-sO:探测对方,TCP/IP协议簇中有哪些协议,类型号分别是多少
-A:综合扫描。包括系统探测,版本探测,脚本扫描,路由跟踪(比较慢)
-e:指定网络接口,扫描时使用哪个网卡
-S :可以伪装源地址进行扫描。这样好处在于不会被对方发现自己的真实IP
-iflist:查看本地路由与接口
Nmap中提供了–iflist选项来查看本地主机的接口信息与路由信息。当遇到无法达到目标主机或想选择从多块网卡中某一特定网卡访问目标主机时,可以查看nmap –iflist中提供的网络接口信息。和route -n功能一样
-p:指定特定端口,端口之间用“,”间隔
-v:详细输出扫描情况.
-iL扫描指定文件中的ip例: nmap -iL 1.txt
-O: 扫描探测主机操作系统。例: nmap -O 127.0.0.1
-P0:扫描之前不使用ping,适用于防火墙禁止ping,比较有用
-sC: –script=default 默认的脚本扫描,主要是搜集各种应用服务的信息