全面扫描
nmap -A 192.168.1.2
扫描整个子网
nmap 192.168.1.0/24
扫描指定段(192.168.1.1-192.168.1.200内的所有主机)
nmap 192.168.1.1-200
扫描主机上的特定端口
nmap -p80,21 192.168.1.1
-sS—–Tcp SYN Scan 半开放扫描,不需要通过完整的握手就能获得远程主机的信息。
Nmap发送一个SYN包请求连接,如果收到RST包表示无法连接到主机,如果收到SYN/ACk包,Nmap向目标端口发放并向主机发送一个RST包结束连接。
nmap -sS 192.168.1.1
-sT—–Tcp connect()scan当SYN扫描不能使用时使用,找出目标主机使用的TCP端口。
Nmap发送一个SYN包请求连接,如果收到RST包表示无法连接到主机,如果收到SYN/ACk包,Nmap向目标端口发送一个ACK包确认连接,则确定目标端口开放
nmap -sT 192.168.1.1
-sU—–Udp scan
找出目标主机打开的UDP端口。
UDP扫描发送UDP数据包到目标端口,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的.
nmap -sU 192.168.1.1
-T (0-5)时序选择,默认T3。
-sN Null扫描
通过发送非常规的TCP数据包进行探测,收到RST数据包说明端口关闭,若端口开放则不会接收到任何响应消息。
-sF FIN扫描
当使用TCP SYN扫描可能会被目标主机的防火墙发现,会阻止SYN数据包,这时候使用TCP FIN扫描并不需要完成TCP握手。
FIN扫描:向目标端口发送一个TCP FIN 包,如果收到目标响应的RST包,则说明端口开放。
-sX Xmas扫描
如果目标端口发放,返回一个RST包。
-sP PING
只用来找出主机是否存在网络中,不用来发现是否开放端口。
-sA TCPACK扫描
-sW TCP窗口扫描
开放端口用整数表示窗口的大小,关闭窗口的端口大小为0。
-sM TCPMainon扫描
-sI 空闲扫描
不使用自己的ip向目标主机发送数据包,可以利用不活跃的僵尸主机反弹给攻击者一个旁路信道,从而进行端口扫描。IDS会把不活跃的将是主机当做攻击者。
-sO 协议扫描
-sV 版本探测
通过相应的端口对应的服务判断软件版本
-D IP欺骗
nmap -D RND:n 192.168.1.1
–spoof-mac MAC地址欺骗
nmap -sT -PN –spoof-mac 0 192.168.1.1
–script
nmap –script=XXXX 192.168.1.1
nmap -sU -sS –script=smb-check-vulns-MS08-067.nse –script-args=unsafe=1 -p U:137,T:139,445 1.1.1.1 Windows Server服务RPC请求缓冲区溢出漏洞
ms10-061
nmap -p445 –script=smb-enum-shares.nse –script-args=smbuser=admin,smbpassword=pass 1.1.1.1 枚举共享
nmap –script=smb-brute –script-args=userdb=usernames.txt,passdb=password.txt 对指定用户名和密码进行破解
作为一个没有实践过的的人,只能说是学习了。。。