nmap 详细介绍

admin 2024年3月6日23:33:32评论13 views字数 1699阅读5分39秒阅读模式

nmap 6种反应信息   分别是open、close、filtered(过滤)、unfiltrerd(未过滤)、open filtered(开放过滤)、close(关闭过滤)

-sl   空闲僵尸扫描
-D   诱骗
--mtu  指定MTU
-f  数据包分片
-r 按顺序端口扫描(躲过防火墙)
-T:时序选择
-P:   端口扫描顺序
-sS:  TCP SYN 扫描
-sX   Xmas扫描
-sT: tcp连接扫描
-sU: udp 扫描
-sN;sF;sX:隐蔽扫描    ----------------
-sA:tcp ack扫描
-sW:tcp 窗口扫描
--send-eth  发送原始以太网数据包
-sM:TCP Maimon扫描
--scanflags:自定义tcp扫描
--send-ip     发送ip数据包
-sI:空闲扫描
-sO:ip 协调扫描
-b:ftp bounce扫描

T1:发送tcp数据包(flag=SYN)到开放tcp端口
T2:发送一个空的tcp数据包到开放的tcp端口
T3:发送tcp(flag=syn,URG,PSH.FIN)到开放的tcp端口
T4:发送tcp数据包(flag=ack)到开放的tcp端口
T5:发送tcp数据包(flag=syn)到关闭的tcp端口
T6:发送tcp数据包(flag=ack)到开放的tcp端口
T7:发送tcp(flag=syn,URG,PSH.FIN)到关闭的tcp端口

--------------------------------------------------------------------------
nmap -sP 192.168.126.12/24   PING扫描
-p0      无ping扫描
(用于防火墙禁止ping'的情况下,可以穿透防火墙)
-PS    TCP SYN PING扫描
-PA           ACK        扫描
nmap -PA -PS IP  组合扫描
-PU     发送一个空的udp报文到指定的端口
-n   禁止dns反向解析
-R 反向解析域名(强制)
--system-dns 使用系统域名解析器
-sL      扫描列表
-6  扫描ipv6 地址
--treceroute    路由跟踪
-PN   不发送ping包
-sP  执行仅适用于扫描ping(不扫描端口,扫描存活主机)
-PU  udp ping 扫描
-PO  ip 协议ping
-PR    ARP ping 扫描(内网)
--top-port   扫描尽可能多的端口
-----------------------------------------------------------------
-PE;-PP;-PM   ICMP ping Types 扫描
-PE 探测目标主机是否在线
-PP 选项扫描 icmp的时间戳
-PM 穿透防火墙
--------------------------------------------------------------------------
--system-dns       使用系统域名解析器
--source-port     手动指定源端口
--data-length    附加任意数据
--randomize-hosts   随机指定目标扫描顺序
--spoof-mac   mac地址欺骗
--badsums   发送错误校验和
O   生成随机MAC地址
Specific Mac Address   使用指定的MAC地址
Vendor name 生成指定供应商MAC地址如(app、dell、hp)
nmap -sT -Pn --spoof-mac Apple ip

nmap --system-dns 192.168.126.1 192.168.126.131

nmap -iL /root/Desktop/list.txt      格式-iL 告诉nmap从文件中提取目标列表

nmap -sV -Pn --script =vuln 192.168.1.2 -oN C:/nmap.txt

源代码泄露:为动态源代码泄露
.git   .svn     php  jsp  asp py      
静态:html   css

原文始发于微信公众号(渗透测试 网络安全技术学习):nmap 详细介绍

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月6日23:33:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   nmap 详细介绍https://cn-sec.com/archives/2552926.html

发表评论

匿名网友 填写信息