-sP :ping扫描,nmap在扫描端口时,都是会用ping扫描存活主机
-sU: udp扫描,不可靠
-sT : tcp扫描,会记录大批的连接请求数据
-sA: ACK扫描这项高级的扫描方法通常用来穿透防火墙的规则集
-sV:探测端口服务操作系统的版本
-sF :秘密FIN数据包扫描,只设置TCP FIN标志位
-sN :NULL扫描,不设置任何标注位
-sX :设置FIN,PSH,URG标志位
-sS :SYN半开扫描,大多数不记录日志,默认的也是最受欢迎的一项,不易不注意
-P0 :扫描不需要ping,可以绕过防火墙
-iR :随机选择主机扫描
-v :显示信息全过程,以及结果
-T4:加快执行的速度
-oN: nmap.txt 把扫描结果写入一个文件中
-oX :nmap.txt 把扫描结果放到xml文件中
--iflist: 列举接口和路由
-p-:也是扫描所有端口
-F:快速扫描,有限的端口
-r:不按照随机顺序扫描端口
-O :操作系统的探测
--osscan-limit:针对特定的操作系统的检测
--osscan-guess;--fuzzy:推测操作系统检测结果
2,nmap的六种端口状态
open(开放的)接收tcp和udp的报文
closed(关闭的)接收的是nmap的探测报文并响应
filtered(被过滤的)过滤报文无法到达端口,可能是专业的防火墙设备等,通常做法是丢弃
unfiltered(未被过滤的)nmap不确定是否开放,使用SYN或者FIN可以确定是否开放端口
open|filtered(开放或者被过滤的)
closed|filtered(关闭或者被过滤的)
如果在扫描的过程中
如果返回 ICMP 端口不可到达错
误(类型3,代码3),该端口是 closed(关闭的) 。 其它 ICMP 不可到达错误(类型3,代码1,2 ,9,10,或者13)表明该端口是 filtered(被过滤的)
3,nmap理解的一些案例
案例一
nmap -sS -p 1-65535 -v ip扫描该ip的所有端口信息
案例二
案例三
案例四
nmap -O ip探测操作系统,默认也扫描了端口
案例五
nmap -A ip全面扫描
案例六
nmap -Pn -A ip -Pn穿透防火墙全面扫描
案例七
案例八
nmap -iR -v 10000 -P0 -p 80随机选择10000台主机,避免放火请,猜测是否开放80端口,显示出来
4,下面介绍的是nmap脚本的使用
在windows下
nmap目录,script目录,下面就是脚本的信息
nmap script是nmap最好的功能之一,包含漏洞扫描,服务扫描等
-*扫描使用所有的脚本
-http-*扫描使用http的所有的脚本
nmap的使用脚本
在kali中切换目录
cd /usr/local/share
cd nmap
cd script
我们就可以看到所有的脚本
nmap -p 3306 --script =mysql-info.use 1.1.1.250(我们能查到脚本类型)
查看版本信息
nmap -sV ip查看上面有什么服务
nmap ip --script=smb-psexec.nse 。。。 我们可以查看一下脚本中是否有什么参数,防止运行的时候出现错误。
nmap -s 1.1.1.5 -e eth0 1.1.1.100隐藏了自己的ip地址,虚假出来一个1.1.1.5发送给1.1.1.100发包 IP地址欺骗我们可以用wireshark抓包查看