muchener's blogs

nmap的使用

字数统计: 785阅读时长: 3 min
2016/06/02 Share

全面扫描

nmap -A 192.168.1.2

扫描整个子网

nmap 192.168.1.0/24

扫描指定段(192.168.1.1-192.168.1.200内的所有主机)

nmap 192.168.1.1-200

扫描主机上的特定端口

nmap -p80,21 192.168.1.1

-sS—–Tcp SYN Scan 半开放扫描,不需要通过完整的握手就能获得远程主机的信息。

Nmap发送一个SYN包请求连接,如果收到RST包表示无法连接到主机,如果收到SYN/ACk包,Nmap向目标端口发放并向主机发送一个RST包结束连接。

nmap -sS 192.168.1.1

-sT—–Tcp connect()scan当SYN扫描不能使用时使用,找出目标主机使用的TCP端口。

Nmap发送一个SYN包请求连接,如果收到RST包表示无法连接到主机,如果收到SYN/ACk包,Nmap向目标端口发送一个ACK包确认连接,则确定目标端口开放

nmap -sT 192.168.1.1

-sU—–Udp scan

找出目标主机打开的UDP端口。

UDP扫描发送UDP数据包到目标端口,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的.

nmap -sU 192.168.1.1

-T (0-5)时序选择,默认T3。

-sN Null扫描

通过发送非常规的TCP数据包进行探测,收到RST数据包说明端口关闭,若端口开放则不会接收到任何响应消息。

-sF FIN扫描

当使用TCP SYN扫描可能会被目标主机的防火墙发现,会阻止SYN数据包,这时候使用TCP FIN扫描并不需要完成TCP握手。

FIN扫描:向目标端口发送一个TCP FIN 包,如果收到目标响应的RST包,则说明端口开放。

-sX Xmas扫描

如果目标端口发放,返回一个RST包。

-sP PING

只用来找出主机是否存在网络中,不用来发现是否开放端口。

-sA TCPACK扫描

-sW TCP窗口扫描

开放端口用整数表示窗口的大小,关闭窗口的端口大小为0。

-sM TCPMainon扫描

-sI 空闲扫描

不使用自己的ip向目标主机发送数据包,可以利用不活跃的僵尸主机反弹给攻击者一个旁路信道,从而进行端口扫描。IDS会把不活跃的将是主机当做攻击者。

-sO 协议扫描

-sV 版本探测

通过相应的端口对应的服务判断软件版本

-D IP欺骗

nmap -D RND:n 192.168.1.1

–spoof-mac MAC地址欺骗

nmap -sT -PN –spoof-mac 0 192.168.1.1

–script

nmap –script=XXXX 192.168.1.1

nmap -sU -sS –script=smb-check-vulns-MS08-067.nse –script-args=unsafe=1 -p U:137,T:139,445 1.1.1.1 Windows Server服务RPC请求缓冲区溢出漏洞

ms10-061

nmap -p445 –script=smb-enum-shares.nse –script-args=smbuser=admin,smbpassword=pass 1.1.1.1 枚举共享

nmap –script=smb-brute –script-args=userdb=usernames.txt,passdb=password.txt 对指定用户名和密码进行破解

作为一个没有实践过的的人,只能说是学习了。。。

CATALOG