nmap 使用
主机发现
-sL(列表扫描)
nmap -sL 192.168.1.0/24
仅列出目标所有主机,不发送任何报文到目标主机
-sP (ping扫描)
通过ping扫描出目标存活的主机
nmap -sP 192.168.1.0/24
-PO(无ping)
对目标主机进行深层次扫描,可扫描出开放端口及对应服务等,等同于-Pn
nmap -P0 192.168.1.0/24
-PS (TCP SYN ping)
通过发送TCP SYN 发现目标主机是否存活
nmap -PS 192.168.1.0/24
-PA (TCP ACK Ping)
通过发送TCP ACK 发现目标主机是否存活
nmap -PA 192.168.1.0/24
-PU(UDP Ping)
发送udp报文发现目标主机是否存活,当常见的TCP协议被防火墙过滤可以尝试用UDPping发现目标主机
nmap -PU 192.168.1.0/24
-PR (ARP ping)
发送arp报文发i西安目标主机是否存活
nmap -PR 192.168.1.0/24
端口扫描
-sS (TCP SYN扫描)
半开放扫描,因为是不完全TCP连接
nmap -sS 192.168.1.0/24
-sT (TCP connect()全连接扫描)
nmap -sT 192.168.1.0/24
nmap -sT -Pn 192.168.1.1 -p 135,136
-sT全连接
-Pn默认主机存活,不进行主机发现
-sU(UDP扫描)
nmap -sU 192.168.1.0/24
-sA (TCP ACK 扫描)
这个扫描和其他的不同之处在于,他也不能确定open(开放的)或者open|filtered(开放或者过滤)端口。它用于发现防火墙规则,确定它们是由状态的还是无状态的,那些端口是被过滤的
nmap -sA 192.168.1.0/24
FIN扫描
nmap -sF -Pn 192.168.1.1 -p135,136
ACK扫描
nmap -sA -Pn 192.168.1.1 -p 135,136
隐藏扫描
nmap -D1.1.1.1 -S 192.168.1.110 -e eth0 -Pn -g 80 -sS 192.168.1.1 -p 135
-D 1.1.1.1 指定虚假的dns地址
-S 定从哪个真实 IP 发起扫描
-e 真实ip网卡编号
-g 指定发起请求端口
伪造 MAC 地址:
nmap -D1.1.1.1 -S 192.168.1.110 -e eth0 -Pn -g 80 -sS 192.168.1.1 --spoof-mac aaaabbbbcccc -p 135
服务类型和版本扫描
-sV (版本探测)
nmap -sV 192.168.1.0/24
也可以指定端口 -p 22
操作系统扫描
-O 系统扫描
nmap -O 192.168.1.1
-A 同时进行服务和系统扫描
nmap -A 192.168.1.1
nmap -O --osscan-guess 192.168.1.1 //猜测最为接近的结果