学习笔记-Nmap基础用法
Nmap安装包下载:https://nmap.org/download.html
kali自带
Nmap基本功能
1.默认方式扫描:命令格式:nmap <扫描对象地址>
只会扫描常用端口,不能做到全端口扫描
2.全面扫描:命令格式:namp -A -T 4 -v <目标地址>
-v 可查询更为详细的端口信息;-A 全面扫描;-T 0-5,慢到快,一般用0,4
3.主机发现的命令选项
| 选项 | 功能 |
| -sP或-sn | ping扫描(不进行端口扫描)( 局域网内扫描c段主机存活,通过ARP报文进行主机发现)(跨网段扫描使用四种不同类型的数据包ICMP echo request(ping请求回应),TCP SYN packet to port 443,TCP ACK packet to port 80,ICMP timestamp request(时间戳)) |
| -P0或-Pn | 不进行ping扫描 (-Pn是默认主机存活的,-sP使用ICMP协议发送echo数据包) |
| -PS/-PA/-PU/-PY |
TCP SYN / TCP ACK / UDP / SCTP INIT Ping扫描 |
| -PE / -PP / -PM | ICMP echo / ICMP timestamp / ICMP netmask Ping 扫描 |
| -R/-n | DNS反向解析域名 / 禁止DNS反向解析 |
| -6 | 扫描IPv6地址 |
| --dns -servers<serv1[,serv2],..> | 指定DNS服务器 |
| --system-dns | 指定使用系统的DNS服务器 |
| --traceroute | 追踪每个路由节点 |
| --packet-trace | 追踪每个包 |
4.端口扫描
| 选项 | 功能 |
| -p | 指定扫描的目标端口 |
| --exclude | 指定排除(不扫描)的目标端口 |
| -sT/-sS/-sA | TCP conect/TCP SYN / TCP ACK扫描(确定防火墙屏蔽某个端口) |
| -sN/-sF/sX(适用Linux,隐蔽扫描) | TCP NULL/ TCP FIN / TCP Xmas扫描 |
| -sU | UDP扫描 |
| -sW/-sM | TCP窗口/TCP Maimom扫描 |
| --scanflags | 自定义TCP扫描 |
| -sO | IP扫描 |
5.应用程序与版本信息侦测
-sV 版本探测;--allports 全端口版本探测
-O 操作系统识别
6.规避FW/IDS(绕过防火墙,入侵检测等防护手段)
| 选项 | 功能 |
| -T | 时序选项 |
| -f | 报文分段 |
| --data-length | 指定发包长度 |
| --mtu | 指定偏移量大小(必须是8的倍数) |
| -D | 使用诱饵进行源地址欺骗(namp -D RND:3 目标地址) |
| -sl | 空闲扫描·(源地址欺骗) |
| --source-port | 源端口欺骗 |
| --spoof-mac | 源MAC地址欺骗 (namp --spoof-mac 0 目标地址) |
7.扫描结果保存与输出
normal:标准模式 (-oN)
xml文档:(-oX)
grep文档:(-oG)

浙公网安备 33010602011771号