请选择 进入手机版 | 继续访问电脑版

[LINUX] Linux体系 中nmap网络扫描工具的下令 用法详解

[复制链接]
查看25 | 回复3 | 2021-9-4 22:07:34 | 显示全部楼层 |阅读模式

1.名称

nmap-网络探测和安全扫描工具

2.语法

nmap

3.形貌

  nmap是一个网络探测和安全扫描程序,体系 管理者和个人可以使用 这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,比方 :UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描范例 一节可以得到细节。nmap还提供了一些高级的特性 ,比方 :通过TCP/IP协议栈特性 探测操作体系 范例 ,机密 扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及机动 的目的 和端口设定。

  为了进步 nmap在non-root状态下的性能,软件的计划 者付出了很大的积极 。很不幸,一些内核界面(比方 raw socket)必要 在root状态下使用 。以是 应该尽大概 在root使用 nmap。

  nmap运行通常会得到被扫描主机端口的列表。nmap总会给出well known端口的服务名(假如 大概 )、端标语 、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目的 主机可以或许 在这个端口使用 accept()体系 调用担当 毗连 。filtered状态表示:防火墙、包过滤和别的 的网络安全软件掩饰 了这个端口,克制 nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测计划 。通常环境 下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会表现 处于unfiltered状态的端口。

  根据使用 的功能选项,nmap也可以报告长途 主机的下列特性 :使用 的操作体系 、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是诱骗 地址、以及别的 一些东西。

4.功能选项

  功能选项可以组合使用 。一些功能选项只可以或许 在某种扫描模式下使用 。nmap会主动 辨认 无效或者不支持的功能选项组合,并向用户发出告诫 信息。

  假如 你是有履历 的用户,可以略过末端 的示例一节。可以使用 nmap -h快速列出功能选项的列表。

4.1 扫描范例

  -sT

  TCP connect()扫描:这是最基本的TCP扫描方式。connect()是一种体系 调用,由操作体系 提供,用来打开一个毗连 。假如 目的 端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。这项技术最大的长处 是,你勿需root权限。任何UNIX用户都可以自由使用 这个体系 调用。这种扫描很容易 被检测到,在目的 主机的日记 中会记录大批的毗连 哀求 以及错误信息。

  -sS

  TCP同步扫描(TCP SYN):由于 不必全部打开一个TCP毗连 ,以是 这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。假如 对方返回SYN|ACK(相应 )包就表示目的 端口正在监听;假如 返回RST数据包,就表示目的 端口没有监听程序;假如 收到一个SYN|ACK包,源主机就会立刻 发出一个RST(复位)数据包断开和目的 主机的毗连 ,这实际 上有我们的操作体系 内核主动 完成的。这项技术最大的好处是,很少有体系 可以或许 把这记入体系 日记 。不过,你必要 root权限来定制SYN数据包。

  -sF -sF -sN

  机密 FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式:即使SYN扫描都无法确定的环境 下使用 。一些防火墙和包过滤软件可以或许 对发送到被限定 端口的SYN数据包举行 监视,而且有些程序比如synlogger和courtney可以或许 检测那些扫描。这些高级的扫描方式可以逃过这些干扰。
这些扫描方式的理论依据是:关闭的端口必要 对你的探测包回应RST包,而打开的端口必需忽略有题目 的包(参考RFC 793第64页)。FIN扫描使用 暴露的FIN数据包来探测,而圣诞树扫描打开数据包的FIN、URG和PUSH标志。不幸的是,微软决定完全忽略这个标准,重新努力别辟流派 。以是 这种扫描方式对Windows95/NT无效。不过,从别的 的角度讲,可以使用 这种方式来分别两种不同的平台。假如 使用 这种扫描方式可以发现打开的端口,你就可以确定目的 留意 运行的不是Windows体系 。假如 使用 -sF、-sX或者-sN扫描表现 全部 的端口都是关闭的,而使用 SYN扫描表现 有打开的端口,你可以确定目的 主机大概 运行的是Windwos体系 。如今 这种方式没有什么太大的用处,由于 nmap有内嵌的操作体系 检测功能。还有别的 几个体系 使用 和windows同样的处理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。在应该扬弃 数据包时,以上这些体系 都会从打开的端口发出复位数据包。 

 -sP  

 ping扫描:偶然 你只是想知道此时网络上哪些主机正在运行。通过向你指定的网络内的每个IP地址发送ICMP echo哀求 数据包,nmap就可以完成这项任务 。假如 主机正在运行就会作出相应 。不幸的是,一些站点比方 :microsoft.com壅闭 ICMP echo哀求 数据包。然而,在默认的环境 下nmap也可以或许 向80端口发送TCP ack包,假如 你收到一个RST包,就表示主机正在运行。nmap使用 的第三种技术是:发送一个SYN包,然后等待一个RST或者SYN/ACK包。对于非root用户,nmap使用 connect()方法。

  在默认的环境 下(root用户),nmap并行使用 ICMP和ACK技术。

  留意 ,nmap在任何环境 下都会举行 ping扫描,只有目的 主机处于运行状态,才会举行 后续的扫描。假如 你只是想知道目的 主机是否运行,而不想举行 别的 扫描,才会用到这个选项。

  -sU

  UDP扫描:假如 你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用 这种扫描方法。nmap起首 向目的 主机的每个端口发出一个0字节的UDP包,假如 我们收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的。

  有些人大概 会想UDP扫描是没有什么意思的。但是,我常常 会想到迩来 出现的solaris rpcbind缺陷。rpcbind隐蔽 在一个未公开的UDP端口上,这个端标语 大于32770。以是 即使端口111(portmap的众所周知端标语 )被防火墙壅闭 有关系。但是你能发现大于30000的哪个端口上有程序正在监听吗?使用 UDP扫描就能!cDc Back Orifice的后门程序就隐蔽 在Windows主机的一个可设置 的UDP端口中。不思量 一些通常的安全缺陷,一些服务比方 :snmp、tftp、NFS使用 UDP协议。不幸的是,UDP扫描偶然 非常缓慢,由于 大多数主机限定 ICMP错误信息的比例(在RFC1812中的建议)。比方 ,在Linux内核中(在net/ipv4/icmp.h文件中)限定 每4秒钟只能出现80条目的 豢纱锏腎CMP消息,假如 超过这个比例,就会给1/4秒钟的处罚。solaris的限定 更加严格 ,每秒钟只答应 出现大约2条ICMP不可达消息,如许 ,使扫描更加缓慢。nmap会检测这个限定 的比例,减缓发送速率 ,而不是发送大量的将被目的 主机丢弃的无用数据包。

  不过Micro$oft忽略了RFC1812的这个建议,不对这个比例做任何的限定 。以是 我们可以可以或许 快速扫描运行Win95/NT的主机上的全部 65K个端口。

  -sA  

 ACK扫描:这项高级的扫描方法通常用来穿过防火墙的规则集。通常环境 下,这有助于确定一个防火墙是功能比较美满 的或者是一个简单的包过滤程序,只是壅闭 进入的SYN包。

  这种扫描是向特定的端口发送ACK包(使用 随机的应答/序列号)。假如 返回一个RST包,这个端口就标记为unfiltered状态。假如 什么都没有返回,或者返回一个不可达ICMP消息,这个端口就归入filtered类。留意 ,nmap通常不输出unfiltered的端口,以是 在输出中通常不表现 全部 被探测的端口。显然,这种扫描方式不能找出处于打开状态的端口。 

 -sW  

 对滑动窗口的扫描:这项高级扫描技术非常雷同 于ACK扫描,除了它偶然 可以检测到处于打开状态的端口,由于 滑动窗口的大小是不规则的,有些操作体系 可以报告其大小。这些体系 至少包括:某些版本的AIX、Amiga、BeOS、BSDI、Cray、Tru64 UNIX、DG/UX、OpenVMS、Digital UNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS 4.x、Ultrix、VAX、VXWORKS。从nmap-hackers邮件3列表的文档中可以得到完备 的列表。 

 -sR  

 RPC扫描。这种方法和nmap的别的 不同的端口扫描方法团结 使用 。选择全部 处于打开状态的端口向它们发出SunRPC程序的NULL下令 ,以确定它们是否是RPC端口,假如 是,就确定是哪种软件及其版本号。
因此你可以或许 获得防火墙的一些信息。诱饵扫描如今 还不能和RPC扫描团结 使用 。

  -b  

 FTP反弹攻击(bounce attack):FTP协议(RFC 959)有一个很故意 思的特性 ,它支持代理FTP毗连 。也就是说,我可以或许 从evil.com毗连 到FTP服务器target.com,并且可以要求这台FTP服务器为本身 发送Internet上任何地方的文件!1985年,RFC959完成时,这个特性 就能很好地工作了。然而,在本日 的Internet中,我们不能让人们挟制 FTP服务器,让它向Internet上的恣意 节点发送数据。如同 Hobbit在1995年写的文章中所说的,这个协议"可以或许 用来做投递假造 的不可达邮件和消息 ,进入各种站点的服务器,填满硬盘,跳过防火墙,以及别的 的骚扰活动,而且很难举行 追踪"。我们可以使用 这个特性 ,在一台代理FTP服务器扫描TCP端口。因此,你必要 毗连 到防火墙后面的一台FTP服务器,接着举行 端口扫描。假如 在这台FTP服务器中有可读写的目次 ,你还可以向目的 端口恣意 发送数据(不过nmap不能为你做这些)。

  传递给-b功能选项的参数是你要作为代理的FTP服务器。语法格式为:

  -b username:password@server:port。

  除了server以外,别的 都是可选的。假如 你想知道什么服务器有这种缺陷,可以参考我在Phrack 51发表的文章。还可以在nmap的站点得到这篇文章的最新版本。

4.2 通用选项

  这些内容不是必需的,但是很有效 。

  -P0

  在扫描之前,不必ping主机。有些网络的防火墙不答应 ICMP echo哀求 穿过,使用 这个选项可以对这些网络举行 扫描。microsoft.com就是一个例子,因此在扫描这个站点时,你应该不停 使用 -P0或者-PT 80选项。 

 -PT

  扫描之前,使用 TCP ping确定哪些主机正在运行。nmap不是通过发送ICMP echo哀求 包然后等待相应 来实现这种功能,而是向目的 网络(或者单一主机)发出TCP ACK包然后等待回应。假如 主机正在运行就会返回RST包。只有在目的 网络/主机壅闭 了ping包,而仍旧 答应 你对其举行 扫描时,这个选项才有效 。对于非root用户,我们使用 connect()体系 调用来实现这项功能。使用 -PT 来设定目的 端口。默认的端标语 是80,由于 这个端口通常不会被过滤。

  -PS  

 对于root用户,这个选项让nmap使用 SYN包而不是ACK包来对目的 主机举行 扫描。假如 主机正在运行就返回一个RST包(或者一个SYN/ACK包)。 

 -PI  

 设置这个选项,让nmap使用 真正的ping(ICMP echo哀求 )来扫描目的 主机是否正在运行。使用 这个选项让nmap发现正在运行的主机的同时,nmap也会对你的直接子网广播地址举行 观察。直接子网广播地址一些外部可达的IP地址,把外部的包转换为一个内向的IP广播包,向一个计算机子网发送。这些IP广播包应该删除,由于 会造成拒绝服务攻击(比方 smurf)。 

 -PB  

 这是默认的ping扫描选项。它使用 ACK(-PT)和ICMP(-PI)两种扫描范例 并行扫描。假如 防火墙可以或许 过滤此中 一种包,使用 这种方法,你就可以或许 穿过防火墙。 

 -O  

 这个选项激活对TCP/IP指纹特性 (fingerprinting)的扫描,获得长途 主机的标志。换句话说,nmap使用 一些技术检测目的 主机操作体系 网络协议栈的特性 。nmap使用 这些信息建立长途 主机的指纹特性 ,把它和已知的操作体系 指纹特性 数据库做比较,就可以知道目的 主机操作体系 的范例 。

  -I

  这个选项打开nmap的反向标志扫描功能。Dave Goldsmith 1996年向bugtap发出的邮件留意 到这个协议,ident协议(rfc 1413)答应 使用 TCP毗连 给出任何进程 拥有者的用户名,即使这个进程 并没有初始化毗连 。比方 ,你可以毗连 到HTTP端口,接着使用 identd确定这个服务器是否由root用户运行。这种扫描只能在同目的 端口建立完全的TCP毗连 时(比方 :-sT扫描选项)才能成功。使用 -I选项是,长途 主机的identd精灵进程 就会查询在每个打开的端口上监听的进程 的拥有者。显然,假如 长途 主机没有运行identd程序,这种扫描方法无效。

  -f

  这个选项使nmap使用 碎片IP数据包发送SYN、FIN、XMAS、NULL。使用 碎片数据包增长 包过滤、入侵检测体系 的难度,使其无法知道你的计划 。不过,要慎重使用 这个选项!有些程序在处理这些碎片包时会有贫苦 ,我最喜好 的嗅探器在担当 到碎片包的头36个字节时,就会发生segmentation faulted。因此,在nmap中使用 了24个字节的碎片数据包。固然 包过滤器和防火墙不能防这种方法,但是有很多网络出于性能上的思量 ,克制 数据包的分片。
留意 这个选项不能在全部 的平台上使用 。它在Linux、FreeBSD、OpenBSD以及别的 一些UNIX体系 可以或许 很好工作。 

 -v  

 冗余模式。剧烈 保举 使用 这个选项,它会给出扫描过程中的详细 信息。使用 这个选项,你可以得到事半功倍的效果 。使用 -d选项可以得到更加详细 的信息。

  -h

  快速参考选项。

  -oN  

 把扫描效果 重定向到一个可读的文件logfilename中。

  -oM  

 把扫描效果 重定向到logfilename文件中,这个文件使用 主机可以剖析 的语法。你可以使用 -oM -来代替logfilename,如许 输出就被重定向到标准输出stdout。在这种环境 下,正常的输出将被覆盖,错误信息荏苒可以输出到标准错误stderr。要留意 ,假如 同时使用 了-v选项,在屏幕上会打印出别的 的信息。 

 -oS    thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|   THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument -  

 (wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!! 莫名其妙,下面是我猜着翻译的,相形字?

  把扫描效果 重定向到一个文件logfilename中,这个文件使用 一种"黑客方言"的语法情势 (作者开的打趣 ?)。同样,使用 -oS -就会把效果 重定向到标准输出上。 

 -resume

  某个网络扫描大概 由于control-C或者网络丧失 等缘故原由 被克制 ,使用 这个选项可以使扫描接着从前 的扫描举行 。logfilename是被取消扫描的日记 文件,它必须是可读情势 或者机器可以剖析 的情势 。而且接着举行 的扫描不能增长 新的选项,只能使用 与被克制 的扫描雷同 的选项。nmap会接着日记 文件中的末了 一次成功扫描举行 新的扫描。

  -iL

  从inputfilename文件中读取扫描的目的 。在这个文件中要有一个主机或者网络的列表,由空格键、制表键或者回车键作为分割符。假如 使用 -iL -,nmap就会从标准输入stdin读取主机名字。你可以从指定目的 一节得到更加详细 的信息。 

 -iR

  让nmap本身 随机挑选主机举行 扫描。 

 -p  

 这个选项让你选择要举行 扫描的端标语 的范围。比方 ,-p 23表示:只扫描目的 主机的23号端口。-p 20-30,139,60000-表示:扫描20到30号端口,139号端口以及全部 大于60000的端口。在默认环境 下,nmap扫描从1到1024号以及nmap-services文件(假如 使用 RPM软件包,一样平常 在/usr/share/nmap/目次 中)中定义的端口列表。 

 -F  

 快速扫描模式,只扫描在nmap-services文件中列出的端口。显然比扫描全部 65535个端口要快。 

 -D

  使用 诱饵扫描方法对目的 网络/主机举行 扫描。假如 nmap使用 这种方法对目的 网络举行 扫描,那么从目的 主机/网络的角度来看,扫描就象从别的 主机(decoy1,等)发出的。从而,即使目的 主机的IDS(入侵检测体系 )对端口扫描发出报警,它们也不大概 知道哪个是真正发起扫描的地址,哪个是无辜的。这种扫描方法可以有效 地对付比方 路由跟踪、response-dropping等积极的防御机制,可以或许 很好地隐蔽 你的IP地址。 

 每个诱饵主机名使用 逗号分割开,你也可以使用 ME选项,它代表你本身 的主机,和诱饵主机名混杂在一起。假如 你把ME放在第六或者更靠后的位置,一些端口扫描检测软件几乎根本不会表现 你的IP地址。假如 你不使用 ME选项,nmap会把你的IP地址随机夹杂在诱饵主机之中。

  留意 :你用来作为诱饵的主机应该正在运行或者你只是偶然 向目的 发送SYN数据包。很显然,假如 在网络上只有一台主机运行,目的 将很轻松就会确定是哪台主机举行 的扫描。或许,你还要直接使用 诱饵的IP地址而不是其域名,如许 诱饵网络的域名服务器的日记 上就不会留下关于你的记录。 

 还要留意 :一些愚笨 的端口扫描检测软件会拒绝路由试图举行 端口扫描的主机。因而,你必要 让目的 主机和一些诱饵断开毗连 。假如 诱饵是目的 主机的网关或者就是其本身 时,会给目的 主机造成很大题目 。以是 你必要 慎重使用 这个选项。

  诱饵扫描既可以在起始的ping扫描也可以在真正的扫描状态下使用 。它也可以和-O选项组合使用 。 

 使用 太多的诱饵扫描可以或许 减缓你的扫描速率 乃至 大概 造成扫描效果 不精确 。同时,有些ISP会把你的诱骗 包过滤掉。固然 如今 大多数的ISP不会对此举行 限定 。 

 -S

  在一些环境 下,nmap大概 无法确定你的源地址(nmap会告诉你)。
在这种环境 下,可以使用 这个选项给出你的IP地址。

  在诱骗 扫描时,也使用 这个选项。使用 这个选项可以让目的 以为 是别的 的主机对本身 举行 扫描。

  -e

  告诉nmap使用 哪个接口发送和担当 数据包。nmap可以或许 主动 对此接口举行 检测,假如 无效就会告诉你。

  -g

  设置扫描的源端口。一些灵活 的防火墙和包过滤器的规则集答应 源端口为DNS(53)或者FTP-DATA(20)的包通过和实现毗连 。显然,假如 攻击者把源端口修改为20或者53,就可以摧毁防火墙的防护。在使用 UDP扫描时,先使用 53号端口;使用 TCP扫描时,先使用 20号端口。留意 只有在可以或许 使用 这个端口举行 扫描时,nmap才会使用 这个端口。比方 ,假如 你无法举行 TCP扫描,nmap会主动 改变源端口,即使你使用 了-g选项。

  对于一些扫描,使用 这个选项会造成性能上的微小丧失 ,由于 我偶然 会保存关于特定源端口的一些有效 的信息。

  -r  

 告诉nmap不要打乱被扫描端口的次序 。

  --randomize_hosts

  使nmap在扫描之前,打乱每组扫描中的主机次序 ,nmap每组可以扫描最多2048台主机。如许 ,可以使扫描更不容易 被网络监视器发现,尤其和--scan_delay 选项组合使用 ,更能有效 避免被发现。

  -M  

 设置举行 TCP connect()扫描时,最多使用 多少个套接字举行 并行的扫描。使用 这个选项可以降低扫描速率 ,避免长途 目的 宕机。

4.3 适时选项

  通常,nmap在运行时,可以或许 很好地根据网络特点举行 调整。扫描时,nmap会只管 减少被目的 检测到的机会,同时尽大概 加快扫描速率 。然而,nmap默认的适时策略偶然 候不太得当 你的目的 。使用 下面这些选项,可以控制nmap的扫描timing:

-T

  设置nmap的适时策略。Paranoid:为了避开IDS的检测使扫描速率 极慢,nmap串行全部 的扫描,每隔至少5分钟发送一个包;Sneaky:也差不多,只是数据包的发送间隔是15秒;Polite:不增长 太大的网络负载,避免宕掉目的 主机,串行每个探测,并且使每个探测有0.4秒种的间隔;Normal:nmap默认的选项,在不是网络过载或者主机/端口丢失的环境 下尽大概 快速地扫描;Aggressive:设置5分钟的超时限定 ,使对每台主机的扫描时间不超过5分钟,并且使对每次探测回应的等待时间不超过1.5秒钟;b>Insane:只得当 快速的网络或者你不在意丢失某些信息,每台主机的超时限定 是75秒,对每次探测只等待0.3秒钟。你也但是 使用 数字来代替这些模式,比方 :-T 0等于-T Paranoid,-T 5等于-T Insane。

  这些适时模式不能下面的适时选项组合使用 。

--host_timeout

  设置扫描一台主机的时间,以毫秒为单位。默认的环境 下,没有超时限定 。

--max_rtt_timeout  

 设置对每次探测的等待时间,以毫秒为单位。假如 超过这个时间限定 就重传或者超时。默认值是大约9000毫秒。

--min_rtt_timeout

  当目的 主机的相应 很快时,nmap就紧缩 每次探测的超时时间。如许 会进步 扫描的速率 ,但是大概 丢失某些相应 时间比较长的包。使用 这个选项,可以让nmap对每次探测至少等待你指定的时间,以毫秒为单位。

--initial_rtt_timeout

  设置初始探测的超时值。一样平常 这个选项只在使用 -P0选项扫描有防火墙保护的主机才有效 。默认值是6000毫秒。

--max_parallelism

  设置最大的并行扫描数目 。--max_parallelism 1表示同时只扫描一个端口。这个选项对别的 的并行扫描也有效 ,比方 ping sweep, RPC scan。

--scan_delay  

 设置在两次探测之间,nmap必须等待的时间。这个选项紧张 用于降低网络的负载。

4.4 目的 设定


  在nmap的全部 参数中,只有目的 参数是必须给出的。其最简单的情势 是在下令 行直接输入一个主机名或者一个IP地址。假如 你盼望 扫描某个IP地址的一个子网,你可以在主机名或者IP地址的后面加上/掩码。掩码在0(扫描整个网络)到32(只扫描这个主机)。使用 /24扫描C类地址,/16扫描B类地址。


  除此之外,nmap还有更加强大 的表示方式让你更加机动 地指定IP地址。比方 ,假如 要扫描这个B类网络128.210.*.*,你可以使用 下面三种方式来指定这些地址:128.210.*.*、128.21-.0-255.0-255或者128.210.0.0/16这三种情势 是等价的。

5.示例

复制代码代码如下:
# nmap -sP 192.168.1.0/24
#举行 ping扫描,打印出对扫描做出相应 的主机,不做进一步测试(如端口扫描或者操作体系 探测)


复制代码代码如下:
# nmap -sL 192.168.1.0/24
#仅列出指定网络上的每台主机,不发送任何报文到目的 主机


复制代码代码如下:
# nmap -PS 192.168.1.234
#探测目的 主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80)


复制代码代码如下:
# nmap -PU 192.168.1.0/24
#使用 UDP ping探测主机


复制代码代码如下:
# nmap -sS 192.168.1.0/24
#使用 频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP毗连 ,实行 得很快


复制代码代码如下:
# nmap -sT 192.168.1.0/24
#当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描


复制代码代码如下:
# nmap -sU 192.168.1.0/24
#UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目的 端口


复制代码代码如下:
# nmap -sO 192.168.1.19
#确定目的 机支持哪些IP协议 (TCP,ICMP,IGMP等)


复制代码代码如下:
# nmap -O 192.168.1.19
#探测目的 主机的操作体系


复制代码代码如下:
# nmap -A 192.168.1.19
#探测目的 主机的操作体系


复制代码代码如下:
# nmap -v scanme.nmap.org
#这个选项扫描主机scanme.nmap.org中 全部 的保留TCP端口。选项-v启用细节模式。


复制代码代码如下:
# nmap -sS -O scanme.nmap.org/24
#举行 机密 SYN扫描,对象为主机Saznme地点 的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作体系 范例 。由于 举行 SYN扫描 和操作体系 检测,这个扫描必要 有根权限。


复制代码代码如下:
# nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
#举行 主机罗列 和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定体系 是否运行了sshd、DNS、imapd或4564端口。假如 这些端口 打开,将使用 版本检测来确定哪种应用在运行。


复制代码代码如下:
# nmap -v -iR 100000 -P0 -p 80
#随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用 -P0克制 对主机列表。


复制代码代码如下:
# nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
#扫描4096个IP地址,查找Web服务器(不ping),将效果 以Grep和XML格式保存。


复制代码代码如下:
# host -l company.com | cut -d -f 4 | nmap -v -iL -
#举行 DNS地区 传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述下令 用于GNU/Linux -- 别的 体系 举行 地区 传输时有不同的下令


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

avatar 小李ddx | 2021-9-16 19:40:36 | 显示全部楼层
admin楼主,你妈妈喊你回家吃药!
回复

使用道具 举报

avatar 婚庆中国掌 | 2021-9-18 08:06:27 | 显示全部楼层
太高深了,理解力不够用了!
回复

使用道具 举报

admin楼主,我告诉你一个你不知道的的秘密,有一个牛逼的网站,运动刷步数还是免费刷的,QQ和微信都可以刷,特别好用。访问地址:http://yd.mxswl.com 猫先森网络
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则