nmap之扫描端口(附加hping3隐藏扫描)

1.基于UDP的主机扫描方式 (四层扫描)
-PU 端口号  指定端口
-sn   不对端口进行扫描
nmap 211.144.145.0-50 -PU53 -sn
表示扫描0-50个主机的53端口 以UDP方式进行扫描,但是-sn表示不对端口进行扫描,这里要明白端口扫描是端口扫描,主机发现并不是端口扫描
 
2.基于TCP的主机扫描方式 (四层扫描)
-PA 端口号   以TCP方式进行扫描(使用ACK-RST原理)
nmap 211.144.145.0-50 -PA53 -sn
 
3.利用nmap的UDP方式扫描端口
-sU  UDP方式
-p    端口扫描
nmap  -sU192.168.21.129 -p 1-50
扫描192.168.21.129的1到50端口
 
ps:如果端口较多,可以回车查看扫描的进度
 
 
4.在进行端口隐蔽扫描时候(SNY)hping3指令也可以达到效果
hping3 192.168.21.129 --scan 1-100 -S
hping3也可以进行源地址伪造
hping3 -c 100 -S --spoof 192.168.21.110 -p ++1 192.168.21.129
-c 发送一百个包
-spoof 设置假的IP地址欺骗
-p ++1  表示端口递增
这时目标主机收到的包为110这条IP的数据包,而他返回的数据包也是会返回到110这台主机 。我们这样做的前提是可以控制110这台主机。或者我们有权控制交换机,做镜像端口,将所有流量进行控制查看
 
 
5.nmap用tcp全连接方式实现扫描
nmap -sT 1.1.1.1 -p 80
 
 
6.nmap僵尸扫描
(1)发现好的僵尸机
nmap -p445 192.168.21.129 --script=ipidseq.nse
果然发现好的IPID递增的僵尸机不怎么简单
 
(2)当选中一个好僵尸之后
nmap 192.168.21.1 -sI 192.168.1.2 -Pn -p 0-100
-Pn:将所有主机视为在线 - 跳过主机发现
-sI : 后面跟的僵尸机的IP
posted @ 2019-06-19 17:28  峰中追风  阅读(1719)  评论(0编辑  收藏  举报

___________________________________________________________________________________________没有白跑的路