[工具] nmap初步了解(二)
作者:互联网
靶机:Bee-box
Nmap 7.80
二、nmap端口扫描技术、规格和速度
官方地址:
Nmap参考指南(Man Page) |https://nmap.org/man/zh/// 端口扫描技术
SCAN TECHNIQUES:
// 参数
// -sS/sT/sA/sW/sM: 分别对应如下扫描技术:TCP SYN扫描,TCP connect()扫描,TCP ACK扫描,TCP窗口扫描,TCP Maimon扫描
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
// nmap -sS 192.168.156.237
// -sU: UDP扫描技术
-sU: UDP Scan
// -sN/sF/sX: 分别对应不设置任何标志位的NULL扫描,只设置TCP FIN标志位的扫描,设置FIN,PSH,和URG标志位的扫描。它们能躲过一些无状态防火墙和报文过滤路由器
-sN/sF/sX: TCP Null, FIN, and Xmas scans
// --scanflags: 用于定制TCP扫描
// <flags>: 可是数字,也可以是URG,ACK,PSH,RST,SYN,FIN的任意组合,使用英文逗号分开
--scanflags <flags>: Customize TCP scan flags
// nmap --scanflag FIN,PSH,URG 192.168.156.237 等价于 -sX扫描
// -sI: 这是一种高级的扫描方法,允许对目标进行真正的TCP端口盲扫描,利用僵尸主机来进行探测
// <zombie host[:probeport]>: 指定僵尸主机和端口
-sI <zombie host[:probeport]>: Idle scan
// -sY/sZ: 利用SCTP初始化/COOKIE-ECHO扫描
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
// -sO: 利用IP协议扫描
-sO: IP protocol scan
// -b: FTP反弹扫描
// <FTP realy host>: 格式<username>
:<password>
@<server>
:<port>,如果FTP支持匿名登陆,且默认为21端口,可以省略只写<server>
-b <FTP relay host>: FTP bounce scan
// 端口扫描规范和扫描速度
PORT SPECIFICATION AND SCAN ORDER:
// 参数
// -p: 扫描指定的端口
// <port ranges>: 指定的端口号或列表,使用英文逗号分开
// 例如:指定单个:-p 22或者-p22
// 指定一组:-p1-100或-p 1-100
// 指定端口协议:-p U:53,T:21-25,配合-sU或其他TCP扫描类型(-sS,-sT,-sF)U:UDP,T:TCP,S:SCTP
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
// --exclued-ports: 排除的端口号,跳过该端口的扫描
// <port ranges>: 同-p的参数表类型
--exclude-ports <port ranges>: Exclude the specified ports from scanning
// -F: 快速扫描模式,扫描一部分常用的端口
-F: Fast mode - Scan fewer ports than the default scan
// -r: nmap一般将常用的端口扫描优先级前移,优先扫描,使用这个参数,将会按照顺序扫描
-r: Scan ports consecutively - don't randomize
// --top-ports: 扫描开放率最高的<number>个端口
--top-ports <number>: Scan <number> most common ports
// --port-ratio: 扫描频率大于<ratio>的端口,<ratio>在0-1之间
--port-ratio <ratio>: Scan ports more common than <ratio>
// 扫描端口开放率为0.4的端口
标签:nmap,端口,扫描,TCP,初步,--,工具,ports 来源: https://blog.csdn.net/qq_40929683/article/details/120683218