nmap
1-存活主机
2-端口扫描
3-漏洞扫描
4-操作系统
nmap扫描结果的三种状态
open(开放)
closed(关闭)
filtered(不确定是否开放)
nmap参数
-spoof-mac 0 #Mac地址欺骗 创建虚拟mac,随机化mac地址
-S 源IP地址 伪造IP,或指定源IP
-e 选择网口 选择发送和接收数据的网口
-F 快速扫描 Nmap-service文件中默认扫描减到100个端口
-p 确定端口范围 选择扫描端口
-p- 全端口扫描 | -p0-65535|-p100-1000 | -p 80,445,3389
-v 冗余信息 表示显示冗余信息,在扫描过程中显示扫描细节,从而让用户了解当前的扫描状态
-T<0~5> 定时 可以加快或者减慢扫描速度,有六个级别,级别越高速度越快,也越容易被WAF或者IDS发现
-O: 操作系统的判断
-A 激进型 启用许多扫描选项,版本扫描,脚本扫描等(慎用)
-Pn:跳过主机存活判断,默认判断存活(推荐)
-sP:存活探测(Ping扫描)
-sS:SYN扫描(隐匿) SYN 扫描,半连接,受到syn/ack响应后意味着端口开放,收到rst包意味着端口关闭。
-sV:探测打开的端口以确定服务/版本(-sSV= -sS -sV)
TCP NULL (-sN): 扫描不设置任何控制位
nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。
探测实例
nmap -T4 -A -v 192.168.48.129 #全探测
nmap -p 80 192.168.48.1 -sSV
nmap -p- 192.168.48.1 -sSV
nmap -p5000-6000 192.168.48.1 -sSV
nmap -sV -O -T4 192.168.48.129
nmap -A -v www.baidu.com/24
nmap -sSV -Pn --script=vuln -T 4 192.168.48.129 //vuln–>漏洞探测
--script=模糊测试的脚本简写的名称(脚本名称)
-sC:相当于–script=defaults
-oN / > : 扫描结果输出为文件
masscan
参数
--rate= 设置发包速率
--banners 探测开放的指纹信息
-p 端口号
-sS syn扫描
可参考:
https://zhuanlan.zhihu.com/p/257806472