nmap参数详解(1)

-n (不用域名解析)
告诉Nmap 永不对它发现的活动IP地址进行反向域名解析。 既然DNS一般比较慢,这可以让事情更快些;

-R (为所有目标解析域名)
告诉Nmap 永远 对目标IP地址作反向域名解析。 一般只有当发现机器正在运行时才进行这项操作;

–system-dns (使用系统域名解析器)
默认情况下,Nmap通过主机上配置的域名服务器来解析域名;
若想用自己的域名服务器,可使用此选择;

端口扫描结果状态

open(开放的)
应用程序正在该端口接收TCP 连接或者UDP报文
表示端口是开放的,主机也是up的;
对于攻击者来说,这就是一个入口,可以进行入侵测试;
对于防御者来说,这就是一个风险,需要立即修复;

closed(关闭的)
关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应), 但没有应用程序在其上监听;
表示端口是关闭的,但是主机是up的;

filtered(被过滤的)
包过滤阻止探测报文到达端口, Nmap无法确定该端口是否开放;
一般是防火墙阻止了此端口的请求访问;
表示不确定端口是否开启;

unfiltered(未被过滤的)
只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态;
表示端口可访问,但Nmap不能确定它是开放还是关闭;

open|filtered(开放或者被过滤的)
当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态;
表示不确定端口是否开启;

closed|filtered(关闭或者被过滤的)
Nmap不能确定端口是关闭的还是被过滤的;
表示不确定端口是否关闭;

端口扫描技术

-sS (TCP SYN扫描)
半开放扫描,不是一个完整的TCP连接;

-sT (TCP connect()扫描)
全连接扫描,当SYN扫描不能用时,CP Connect()扫描就是默认的TCP扫描;
耗费时间长点,目标机可能也会记录连接进而溯源捕获;

-sU (UDP扫描)
它可以和TCP扫描如 SYN扫描 (-sS)结合使用来同时检查两种协议;

-sN/sF/sX
使用TCP Null、FIN、Xmas(包含FIN、Push、Urgent)扫描;

-sI <zombie host[:probeport]>
僵尸机扫描;

–scanflags
自定义TCP扫描的flags;

-sY/sZ
使用SCTP协议的INIT/COOKIE-ECHO扫描;

-sO
进行IP协议扫描;

-b
指定FTP中继主机进行FTP反弹扫描;

端口说明和扫描顺序

-p
只扫描指定的端口;

–exclude-ports
排除指定的端口、不对其进行扫描;

-F
快速模式,扫描比默认端口数量更少的端口;

-r
有序地扫描端口而不是随机地扫描;

–top-ports
扫描排名指定的数字前几位的最常用的端口;

–port-ratio
扫描比输入的比例更常用的端口;

服务和版本探测

-sV
探测开启的端口来获取服务、版本信息;

–version-intensity
设置探测服务、版本信息的强度;

–version-light
强度为2的探测强度;

–version-all
强度为9的探测强度;

–version-trace
将扫描的具体过程显示出来;

脚本扫描

-sC
等同于–script=default

–script=
指定使用Lua脚本进行扫描

–script-args=<n1=v1,[n2=v2,…>
指定脚本的参数

–script-args-file=filename
指定提供脚本参数的文件

–script-trace
显示全部发送和收到的数据

–script-updatedb
更新脚本的数据库

–script-help=
显示脚本的相关信息

定时和性能

-T<0-5>
设置时序模块,越高越快

–min-hostgroup/max-hostgroup
指定最小、最大的并行主机扫描组大小

–min-parallelism/max-parallelism
指定最小、最大并行探测数量

–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout :
指定最小、最大的扫描往返时间

–max-retries
指定最大的重发扫描包的次数

–host-timeout
指定超时时间

–scan-delay/–max-scan-delay
指定每次探测延迟多长时间,即两次探测之间间隔多少时间

–min-rate
最小的发包速率

–max-rate
最大的发包速率

–max-rtt-timeout
每次探测的等待时间,以毫秒为单位,设置过低的 --max-rtt-timeout 值可能会导致过早的超时,从而错过一些响应较慢的目标主机。而过高的值则可能会增加扫描的总体时间

-host-timeout
设置扫描一台主机的总时间限制,该参数定义了在扫描特定主机时,Nmap愿意等待的最长时间。如果在这个时间限制内没有完成对该主机的扫描,Nmap将会放弃并继续扫描下一台主机

防火墙IDS绕过和欺骗

-f; --mtu
设置MTU最大传输单元

-D <decoy1,decoy2[,ME],…>
伪造多个IP地址和源地址一同发送包,从而隐藏在众多的IP地址中而不易被发现

-S <IP_Address>
伪造源地址

-e
使用指定的接口

-g/–source-port
使用指定的源端口

–proxies <url1,[url2],…>
指定代理服务器进行扫描

–data :
在发送包的数据字段中追加自定义的十六进制字符串

–data-string
在发送包的数据字段中追加自定义的ASCII字符串

–data-length
在发送包的数据字段中追加随机的数据

–ip-options
使用指定的IP选项发送包

–ttl
设置TTL值

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

8643)]

[外链图片转存中…(img-UbUHgvRP-1715537388643)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值