扫描方式:
- 全连接扫描, 三次握手 防火墙能有效拦截, 故很少使用 (产生大量日志, 很少使用)
- 半链接扫描, 三次握手前两次, 源SYN 目标 SYN/ACK 端口开放; 源 SYN 目标RST/ACK 端口关闭 (不记日志, 隐蔽性好)
- 秘密扫描, 发送 FIN, 返回 RST (端口关闭, 回复RST包;端口开放, 不回复) 半链接扫描与叫做间接扫描
- FIN 扫描、Xmas 扫描、Null 扫描对 Windows 无效
nmap 类型 选项 目标
nmap [Scan Type(s)] [Options] {target specification}
类型:
nmap -sT TCP扫描 全链接扫描
nmap -sS SYN扫描 半链接扫描
nmap -sF FIN扫描 秘密扫描 除SYN、ACK其它位置1
nmap -sX Xmas扫描 秘密扫描 FIN、URG、PUSH位置1
nmap -sN Null扫描 秘密扫描 标志位全为0, 发送TCP分组
nmap -sP ping扫描 同时使用ICMP和TCP ACK 80, 返回RST说明主机运行(外网)
nmap -sU UDP扫描 发送0字节UDP包, 快速扫描Windows的UDP端口
nmap -sA ACK扫描 TCP ACK扫描, 当防火墙开启时, 查看防火墙有未过虑某端口
nmap -sV 打开系统版本检测
nmap -sW 滑动窗口扫描
nmap -sR RPC扫描
nmap -b FTP反弹攻击(FTP Bounce attack) 外网用户通过FTP渗透内网
选项:
nmap -P0 Nmap扫描前不Ping目标主机,允许你关闭 ICMP pings
nmap -PT Nmap扫描前使用TCP ACK包确定主机是否在运行 (-PT默认80)
nmap -PS Nmap使用TCP SYN包进行扫描
nmap -PI Nmap进行Ping扫描
nmap -PB 结合-PT和-PI功能
nmap -O Nmap扫描TCP/IP指纹特征, 确定目标主机系统类型,尝试识别远程操作系统
nmap -I 反向标志扫描, 扫描监听端口的用户
nmap -f 分片发送SYN、FIN、Xmas、和Null扫描的数据包
nmap -v 冗余模式扫描, 详细输出扫描情况.
nmap -oN 扫描结果重定向到文件
nmap -resume 使被中断的扫描可以继续
nmap -iL -iL,扫描目录文件列表
nmap -p -p扫描端口列表,默认扫描1-1024端口和/usr/share/nmap/nmap-services文件中指定端口;-p例: 23;20-30,139,60000-
nmap -A 同时打开操作系统指纹和版本检测
nmap -F 快速扫描模式, 只扫描nmap-services文件中的端口
nmap -D 欺骗扫描, 可有效隐藏扫描者IP地址
nmap -S 在欺骗扫描时, 用来指定源主机IP
nmap -e 指定从哪个网卡发送和接收数据包
nmap -g 指定扫描源端口
nmap -r 按顺序扫描端口
参数:
192.168.10.1
192.168.10.0/24
192.168.*.*
192.168.0-255.0-255
例子:
获取远程主机的系统类型及开放端口
nmap -sS -P0 -sV -O <target>
原文