信息收集
Nmap扫描
Nmap功能
分为四大项:
- 主机存活检测
- 端口检测
- 服务识别
- 操作系统识别
Nmap扫描方式
方式 | 详解 |
---|---|
-sS/sT/sA/sW/sM | TCP SYN扫描、TCP connect()扫描、ACK扫描、TCP窗口扫描和TCP Mainon扫描 |
-sU | UDP扫描 |
-sN/sF/sX | TCP Null扫描、FIN扫描、Xmas扫描 |
scanflags | 自定义TCP包中的flags |
-sI zombie host[:probeport] | 通过指定的僵尸主机发送扫描数据包 |
-sY/sZ | SCTP INIT扫描和COOKIE-ECHO扫描 |
-sO | 使用IP扫描确定目标机支持的协议类型 |
-b“FTP relay host” | 使用FTP bounce扫描 |
主机存活发现
方式 | 详解 |
---|---|
-sL | 仅显示扫描的IP地址数目,不进行任何扫描 |
-sn | ping扫描,主机存活扫描 |
-Pn | 不检测主机存活 |
-PS/PA/PU/PY[portlist] | 使用TCP SYN ping、TCP ACK ping、UDP ping主机发现 |
-PE/PP/PM | 使用ICMP信息请求、时间戳请求和地址掩码请求包发现主机 |
-PO[protocol list] | 使用IP协议包探测对方主机是否开启 |
-n/R | 不对IP地址进行域名反解析/对所有IP地址都进行域名反向解析 |
主机端口发现
方式 | 详解 |
---|---|
-p | 特定端口扫描(如:-p80,443)或所有端口(如:-p 1-65535) |
-p U:PORT | 扫描UDP的某个端口,如-p U:53 |
-F | 快速扫描模式,比默认扫描的端口还少 |
-r | 不随机端口扫描 |
–top-ports“number” | 扫描开放概率最高的number个端口 |
服务版本识别
方式 | 详解 |
---|---|
-sV | 开放版本检测,可以使用-A同时打开操作系统检测和版本检测 |
-version-intensity‘‘level’’ | 设置版本扫描强度,leve指定使用那些检测报文,数值越高,服务越有可能被正确识别,默认是7 |
-version-light | 打开轻量级模式 |
version-all | 尝试所有检测 |
version-trace | 显示详细版本检测过程信息 |
操作系统识别
方式 | 详解 |
---|---|
-O | 启用操作系统监测,可以使用-A同时启用操作系统检测和版本检测 |
–osscan-limit | 针对指定目标进行操作系统检测 |
–osscan-guess | 推测操作系统检测结果 |
Nmap输出结果
方式 | 详解 |
---|---|
-oN | 将标准输出直接写入指定文件 |
-oX | 输出XML文件 |
-oS | 将所有的输出改为大写 |
-oG | 输出便于通过bash或Perl处理的格式 |
-oA BASENAME | 将扫描结果以标准格式、XML格式、Grep格式一次性输出 |
-v | 提高输出信息的详细度 |
-d level | 设置debug级别,最高时9 |
–reason | 显示端口处于特定状态的原因 |
–open | 只输出端口状态为open的端口 |
–packet-trace | 显示所有发送或者接收到的数据包 |
iflist | 显示路由信息和接口,便于调试 |
–log-errors | 输出日志等级为errors和warnings的日志 |
–append-output | 追加到指定文件 |
–resume FILENAME | 恢复已停止的扫描 |
–stylesheet PATH/URL | 将XML输出转换为HTML的XSL样式表 |
–Webxml | 从nmap.org得到XML样式表 |
–no-stylesheet | 忽略XML声明的XSL样式表 |