本节所使用的各种指令’
时序选项
常用扫描方式
指令:-p|-F
-p:通过该选项可以指定一个想要扫描的端口号,可以指定一个唯一的值,也可以制定一个范围值如:80-988
nmap -p 445 192.168.131.1
如果既想要扫描TCP端口,有想要扫描UDP端口,可以在端口号前面加上”T:”,“U:”注意:如果要扫描TCP又要扫描UDP类型必须指定-sU 以及至少一个TCP扫描类型(如:-sS,-sF,或者-sT).如果没有给定协议限制符,端口号会被加到所有协议列表
nmap -sS -p T:111,U:445 192.168.131.1
-F 选项可以快速的扫描端口,但并不是所有的端口都会扫描,只会扫描有限的端口,在nmap的map-services包含了默认扫描的端口,也可以使用–datadir 选项指定自己的map-services文件
nmap -F 192.168.131.1
-r 选项不会对端口进行随机顺序扫描,默认情况下,nmap是随机顺序扫描端口的,一般我们也会选择Nmap进行随机扫描。
–top-ports
nmap对端口开放概率的调查结果保存在nmap-services中,在之中罗列的是开放概率最高的100个TCP端口。
nmap --top-ports 100 192.168.131.1
TCP SYN扫描
-sS 选项 得意于他的扫描速度,平均一面可以扫描上千个端口。sYn扫描是一种比较隐蔽的扫描方式,很难被防火墙或者管理员发现。是一种半开放的扫描,并不完全TCP连接
namp -sS 192.168.131.1
TCP 连接扫描
-sT
用于SYN 不能扫描的时候,他是TCP的连接扫描,因为Nmap会对每个端口完成三次握手 ,基本上不会对目标主机进行洪范攻击或者导致目标主机崩溃。
nmap -sT 192.168.131.1
UDP扫描
-sU 选项可以进行UDP扫描。UDP是非常慢的,很多安全审核人员忽略了这些端口,这显然是一个错误的做法。UDP扫描 可以发现很多被黑客利用的端口。
nmap -sU -p 80-500 192.168.131.1
隐蔽扫描
三个选项:-sN ,-sF,-sX
-sN 是NULL扫描,是通过发送非常规的TCP通信数据包对计算机进行探测,NULL扫描不会标记任何数据包,若主机相应的端口是关闭的,会响应一个RST数据包,若目标端口是开放的则不会响应任何信息。
-sF 是FIN扫描,当我们使用TCP SYN 扫描时可能被目标主机级的防火墙发现,会阻止SYN 数据包,这时候我们使用TCP FIN 扫描会有很好的额穿透效果。
-sX是xmas 扫描,数据包的FIN,PSH和URG标记位置打开,即标记1,根据RFC793规定如果目标主机的端口是开放的则会响应一个RST标志包。
nmap -sF 192.168.131.1
TCP ACK 扫描
-sA 选项启用TCP ACK 扫描有一个非常致命的弱点,它不能确定端口是开放的还是被过滤的。
nmap -sA -v 192.168.131.1
TCP 窗口扫描
-sW 可以启动窗口扫描,即windows 扫描。扫描方式与ACK扫描方式的原理几乎是一样的。
有时候开放端口用正数表示窗口大小,关闭端口的窗口大小为0,所以当收到RST包时,根据TCP窗口的值是正数还是为0来判断目标端口是开放的还是关闭的。
nmap -sW -v -F 192.168.131.1
TCP Maimon 扫描
-sM 是用它的发现者Uriel Maimon 命名的。这项技术和NULL,FIN,xmas 扫描完全一样,除了探测报文是FIN/ACK。根据RFC 793(TCP),无论端口是开放的还是关闭,都应该对这样的报文响应RST报文,然而Uriel注意到如果端口开放,许多基于BSD的系统只是丢弃该探测报文。
nmap -sM -T4 192.168.131.1
自定义TCP扫描
–scanflags 可以指定任意的TCP 标志位进行扫描,只要是URG,ACK,PSH,SYN,FIN的任何组合就可以。
nmap -sT --scanflags SYNURG 192.168.131.1
空闲扫描
-sI 是namp的高级用法,允许进行端口完全欺骗扫描。可以使攻击者能够不使用自己的IP 向主机发送数据包,它可以利用不活跃的僵尸主机反弹给攻击者一个旁通信道,从而进行端口扫描。这是一种非常隐蔽的扫描方法。
nmap -sI www.day.c0:80 192.168.131.1
IP协议扫描
-sO IP协议可以帮助用户确定目标主机哪些是支持IP协议的,例如TCP,ICMP,IGMP,虽然它利用的是IP协议号并不是TCP或UDP 端口,但仍可以使用-p 选项选择需要扫描的协议号。它并不是在UDP报文的端口域上循环,而是在IP协议域的8位上循环,发送空的IP报文头。
nmap -sO -T4 192.168.131.1