nmap -A baidu.com:全面扫描
nmap 127.0.0.1-200:扫描一个C段
nmap baidu.com :进行一个快速的扫描
Ping扫描:
无Ping扫描:
常用于防火墙禁止ping的情况下
nmap -P0 192.168.121.32
可以手动设置扫描的协议
如:
TCP:对应协议编号为6。
ICMP:对应协议编号为1
IGMP:对应协议编号为2
UDP:对应协议编号为17
用TCP,UDP,IGMP协议向目标主机发包判断是否存活;
(默认用的为1,2,4)
TCP SYN扫描
TCP ACK Ping扫描
使用-PA选项可以进行TCP ACK Ping扫描,它与TCP SYN Ping扫描是非常类似的,唯一的区别是设置TCP的标志位是ACK而不是SYN,使用这种方式扫描可以探测阻止:SYN包或ICMP Echo请求的主机。很多防火墙会封锁SYN报文,所以Nmap提供了TCP SYN Ping扫描与TCP ACK Ping扫描两种探测方式,这两种方式可以极大地提高通过防火墙的概率,我们还可以同时使用-PS与-PA来既发送SYN又发送ACK。在使用TCP ACK Ping扫描时,Nmap 会发送一一个ACK标志的TCP包给目标主机,如果目标主机不是存活状态则不响应该请求,如果目标主机在线则会返回一个RST包。
UDP Ping 扫描
ARP Ping 扫描
列表扫描 -sL 不知道有啥用
禁止反向域名解析 -n
该选项很少使用,如果是对--台有域名绑定的服务器通常不会使用该选项;
如果是单纯扫描一-段IP, 使用该选项可以大幅度减少目标主机的相应时间,从而更快地得到结果。
反向域名解析
该选项多用于绑定域名的服务器主机上,该选项的使用便于我们了解目标的详细信息。例如,在扫描一个C段的时候,我们更加清楚在哪- - 段IP上存在哪些网站。
扫描IPV6
IPv6将会逐渐替换IPv4,但在一段相当长的时间内,IPv4 还会大量地存在。后面章节演示的IP则都是IPv4地址,如果需要扫描IPv6地址,则需要在每个语句的IPv6目标地址前面加上-6选项。
所有的扫描选项都是以 -s<x>
形式出现的
ACK -sA | UDP -sU
端口六个状态
时序选项
在Nmap中使用-T (0-5)可以启用时序选项,对于时序选项这里有0~5不同的选项。
IDS:入侵检测系统
-T0 (偏执的):非常慢的扫描,用于IDS逃避。
-T1 (鬼祟的):缓慢的扫描,用于IDS逃避。
-T2 (文雅的):降低速度以降低对带宽的消耗,此选项- -般不常用。
-T3 (普通的):默认,根据目标的反应自动调整时间。
-T4 (野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标。
-T5 (疯狂的):极速扫描,这种扫描方式以牺牲准确度来提升扫描速度。
(现在一般用-T4)
nmap -T4 192.168.21.1
常用扫描选项
-p 指定扫描端口
-F 快速扫描常用端口
-r 使用该选项不会对端口进行随机的顺序扫描
--top-ports
TCP SYN 扫描 -sS
TCP 连接扫描 -sT
UDP扫描-sU
使用-sU选项可以进行UDP扫描。UDP扫描是非常慢的,很多的安全审核人员忽略了这些端口,这显然是一个错误的做法。
隐藏扫描-sN -sF -sX
空闲扫描,利用跳板/代理扫描
nmap -sI www.0day.co:80 192.168.21.1
这里是利用僵尸主机为www0day.co 的主机对192.168.126.131 进行空闲扫描,如果有IDS,IDS 则会把www0day.co当作扫描者。
使用-A选项后我们可以获取更加详细的信息和更加直观的方式。我们在以上的结果中甚至可以得到具体的Linux内核版本,这得益于强大的Nmap。
使用-sV选项或-A选项时,对于获知的结果不要过分地相信,Nmap并不一
定能全部躲过某些软件的伪装。
全端口版本探测
设置扫描强度
--version-intensity 0~9
数值越大,可能越准确,耗时也更长
0最低 9最高
默认是7
--version-trace
nmap -O 192.168.21.1
nmap -O --fuzzy 192.168.21.1
nmap -O --osscan-guess 192.168.21.1
nmap -sV -F 192.168.1.100
RND 随机生成:
nmap -D RND:11 192.168.21.1
指定IP:
nmap -D 192.168.1.1,192.168.1.2,192.168.1.3 192.168.21.1
需要注意的是,诱饵主机必须处于工作状态,否则会导致目标主机的SYN洪水攻击。
nmap -sI www. 0day.co:80 192.168.126.131
nmap --source-port 53 182.168.21.1
--spoof-mac 0会随机生成一个
nmap -sT -PN --spoof-mac 0 192.168.126.131
nmap -F -oN test.txt 192.168.21.1
nmap -F --append-out -oN test.txt 192.168.21.1
原文:https://www.cnblogs.com/l0nmar/p/12863450.html