主机发现
nmap -sn -PE
-sn:NULL扫描,我的博客写过,请翻查
-PE:全名icmp—echo——request(求报文请求),通常用于ping,我们发送一个icmp报文过去,其实就是求报文请求,如果对方存活,则应该回复一个icmp——echo——reply报文
服务版本扫描
nmap -sV
-sV 端口版本扫描,例如对方把22端口改成了2222,我们就只知道对方开放了2222端口,而不知道端口运行了什么服务
端口扫描
nmap -sT -sU -p T:80,443,U:21-25,3389 --defeat-rst-ratelimit
-sT TCP扫描,速度慢,但是准确
-sU UDP扫描,速度快,但是不准
--deat-rst-ratelimit 当目标发送RST包(本博客讲过,请翻查)来断开TCP连接,降低扫描速率的时候,可以用他,忽略目标发的一切RST包,这样速度比较快,但是会影响精准度
端口的六种状态
open:发送tcp syn是建立tcp连接的第一步,其实就是基于tcp syn扫描来判断主机存活,如果对方返回了syn+ack报文,我们就认为端口开放了并使用了tcp服务
close:端口关闭了,但是如果对方返回的报文是rst,则说明这个端口其实是可访问的,只是没有服务在这个端口
filtered:探测的报文无法到达指定端口,说明这中间有防火墙挡住了
unfilter:基于返回的报文,无法判断端口是否开放
open|filtered:无法判断情况是这两种的哪一个
close|filtered:同上