nmap 6种反应信息 分别是open、close、filtered(过滤)、unfiltrerd(未过滤)、open filtered(开放过滤)、close(关闭过滤)
-sl 空闲僵尸扫描
-D 诱骗
--mtu 指定MTU
-f 数据包分片
-r 按顺序端口扫描(躲过防火墙)
-T:时序选择
-P: 端口扫描顺序
-sS: TCP SYN 扫描
-sX Xmas扫描
-sT: tcp连接扫描
-sU: udp 扫描
-sN;sF;sX:隐蔽扫描 ----------------
-sA:tcp ack扫描
-sW:tcp 窗口扫描
--send-eth 发送原始以太网数据包
-sM:TCP Maimon扫描
--scanflags:自定义tcp扫描
--send-ip 发送ip数据包
-sI:空闲扫描
-sO:ip 协调扫描
-b:ftp bounce扫描
T1:发送tcp数据包(flag=SYN)到开放tcp端口
T2:发送一个空的tcp数据包到开放的tcp端口
T3:发送tcp(flag=syn,URG,PSH.FIN)到开放的tcp端口
T4:发送tcp数据包(flag=ack)到开放的tcp端口
T5:发送tcp数据包(flag=syn)到关闭的tcp端口
T6:发送tcp数据包(flag=ack)到开放的tcp端口
T7:发送tcp(flag=syn,URG,PSH.FIN)到关闭的tcp端口
--------------------------------------------------------------------------
nmap -sP 192.168.126.12/24 PING扫描
-p0 无ping扫描
(用于防火墙禁止ping'的情况下,可以穿透防火墙)
-PS TCP SYN PING扫描
-PA ACK 扫描
nmap -PA -PS IP 组合扫描
-PU 发送一个空的udp报文到指定的端口
-n 禁止dns反向解析
-R 反向解析域名(强制)
--system-dns 使用系统域名解析器
-sL 扫描列表
-6 扫描ipv6 地址
--treceroute 路由跟踪
-PN 不发送ping包
-sP 执行仅适用于扫描ping(不扫描端口,扫描存活主机)
-PU udp ping 扫描
-PO ip 协议ping
-PR ARP ping 扫描(内网)
--top-port 扫描尽可能多的端口
-----------------------------------------------------------------
-PE;-PP;-PM ICMP ping Types 扫描
-PE 探测目标主机是否在线
-PP 选项扫描 icmp的时间戳
-PM 穿透防火墙
--------------------------------------------------------------------------
--system-dns 使用系统域名解析器
--source-port 手动指定源端口
--data-length 附加任意数据
--randomize-hosts 随机指定目标扫描顺序
--spoof-mac mac地址欺骗
--badsums 发送错误校验和
O 生成随机MAC地址
Specific Mac Address 使用指定的MAC地址
Vendor name 生成指定供应商MAC地址如(app、dell、hp)
nmap -sT -Pn --spoof-mac Apple ip
nmap --system-dns 192.168.126.1 192.168.126.131
nmap -iL /root/Desktop/list.txt 格式-iL 告诉nmap从文件中提取目标列表
nmap -sV -Pn --script =vuln 192.168.1.2 -oN C:/nmap.txt
源代码泄露:为动态源代码泄露
.git .svn php jsp asp py
静态:html css
原文始发于微信公众号(渗透测试 网络安全技术学习):nmap 详细介绍
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论