Nmap 扫描命令汇总

标签: none

扫描方式:全连接扫描,三次握手 防火墙能有效拦截,故很少使用 (产生大量日志,很少使用)

半链接扫描,三次握手前两次,源SYN 目标SYN/ACK 端口开放;源SYN 目标RST/ACK 端口关闭 (不记日志,隐蔽性好)

秘密扫描,发送FIN,返回RST (端口关闭,回复RST包;端口开放,不回复)半链接扫描与叫做间接扫描

FIN扫描、Xmas扫描、Null扫描对Windows无效
nmap 类型 选项 目标

nmap [Scan Type(s)] [Options] {target specification} 

类型:
nmap -sT TCP扫描  全链接扫描
nmap -sS SYN扫描  半链接扫描
nmap -sF FIN扫描  秘密扫描 除SYN、ACK其它位置1
nmap -sX Xmas扫描  秘密扫描 FIN、URG、PUSH位置1
nmap -sN Null扫描 秘密扫描 标志位全为0,发送TCP分组
nmap -sP ping扫描 同时使用ICMP和TCP ACK 80,返回RST说明主机运行(外网)
nmap -sU UDP扫描  发送0字节UDP包,快速扫描Windows的UDP端口
nmap -sA ACK扫描  TCP ACK扫描,当防火墙开启时,查看防火墙有未过虑某端口
nmap -sV 打开系统版本检测
nmap -sW 滑动窗口扫描
nmap -sR RPC扫描
nmap -b FTP反弹攻击(FTP Bounce attack) 外网用户通过FTP渗透内网

选项:
nmap -P0 Nmap扫描前不Ping目标主机,允许你关闭 ICMP pings
nmap -PT Nmap扫描前使用TCP ACK包确定主机是否在运行(-PT默认80)
nmap -PS Nmap使用TCP SYN包进行扫描
nmap -PI Nmap进行Ping扫描
nmap -PB 结合-PT和-PI功能
nmap -O Nmap扫描TCP/IP指纹特征,确定目标主机系统类型,尝试识别远程操作系统
nmap -I 反向标志扫描,扫描监听端口的用户
nmap -f 分片发送SYN、FIN、Xmas、和Null扫描的数据包
nmap -v 冗余模式扫描,详细输出扫描情况.
nmap -oN 扫描结果重定向到文件
nmap -resume 使被中断的扫描可以继续
nmap -iL -iL,扫描目录文件列表
nmap -p -p扫描端口列表,默认扫描1-1024端口和/usr/share/nmap/nmap-services文件中指定端口;-p例:23;20-30,139,60000-
nmap -A 同时打开操作系统指纹和版本检测
nmap -F 快速扫描模式,只扫描nmap-services文件中的端口
nmap -D 欺骗扫描,可有效隐藏扫描者IP地址
nmap -S 在欺骗扫描时,用来指定源主机IP
nmap -e 指定从哪个网卡发送和接收数据包
nmap -g 指定扫描源端口
nmap -r 按顺序扫描端口

参数:
192.168.10.1
192.168.10.0/24
192.168..
192.168.0-255.0-255

例子:

1.获取远程主机的系统类型及开放端口
nmap -sS -P0 -sV -O <target>

http://blog.sina.com.cn/s/blog_62347f3c01019rwd.html


扫描二维码,在手机上阅读!

添加新评论