其他分享
首页 > 其他分享> > nmap

nmap

作者:互联网

-sS  SYN扫描
-sT  TCP扫描
-sU  UDP扫描
-sn  主机存活
-sV  探测服务版本信息
-oG  输出到指定位置(-oG 1.txt)
-Pn  将所有主机都默认为在线,跳过主机发现(正常来说先主机发现ping扫描,在做其他的扫描,Pn防止被防火墙检测)
-p  指定端口
-O  操作系统识别
--top-ports  常用端口

一、tcp扫描

1、如果防火墙开了,就会被屏蔽

2、TCP扫描原理

三次握手,我向目标服务发送一个SYN,目标向我发送一个ACK,我再向目标发送ACK,这就建立起一个连接

3、TCP-SYN扫描

频繁建立连接容易被防火墙进行记录拦截,所以我们可以不建立连接,进行扫描,三次握手第二步就可以判断端口是否开启,所以第三步我们发送个RST进行扫描

nmap -sS -p 80 172.16.1.6

4、UDP扫描

在UDP端口扫描过程中,不再具有任何连接状态,发送一个空的UDP数据包到目标机器的端口,如果该端口关闭,则返回Destination unreachable,反之不进行任何相应

UDP端口扫描经常有误差,因为UDP的ICMP数据包会被防火墙过滤,无法发送到目标机器的端口,所以不会有响应,但是扫描器却会认为端口开启

5、常用扫描

//常用的tcp端口进行扫描,前提是防火墙关闭
nmap -sT 192.168.8.129

//全端口扫描
nmap -sT -p 1-65535 192.168.8.129

二、ping扫描

//存活主机扫描,-v将扫描的详情信息输出
nmap -sn -v 192.168.8.1-255 

//显示将没有host down的行
nmap -sn -v 192.168.8.1-255 | grep -v "host down" 

//显示有scan report的行
nmap -sn -v 192.168.8.1-255 | grep -v "host down" | grep "scan report"

//显示ip
nmap -sn -v 192.168.8.1-255 | grep -v "host down" | grep "scan report" | cut -d " " -f 6 | cut -d "(" -f 2 | cut -d ")" -f 1

三、常用端口扫描

//常用的前20个端口扫描
nmap -sT --top-ports=20 192.168.8.1-255

四、版本信息扫描

//版本信息扫描
nmap -sT -A --top-ports=20 192.168.8.1-255 
nmap -sT -sV --top-ports=20 192.168.8.1-255 

//操作系统版本
nmap -O 192.168.8.1-255

标签:8.1,nmap,端口,扫描,192.168,255
来源: https://www.cnblogs.com/lnterpreter/p/15788433.html