什么是Nmap?
Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包
常用命令
### 端口扫描 ###
nmap [host] # 扫描指定主机端口(默认扫描个常用端口)
nmap -p 1-65535 [host] # 扫描指定范围端口
nmap -p 1-65535 -A [host] # 扫描指定范围端口,强力模式
### 主机扫描 ###
nmap -sP ip/netmask # 局域网内主机扫描,netmask为子网掩码位数,之前的文章有提到
nmap [option] [ip/netmask]
-sP:
Ping扫描:只进行Ping,然后显现出在线(做出响应)的主机,使用该选项扫描可以轻易地获取目
标信息而不会被轻易发现。
在默认情况下,Nmap会发送一个ICMP回声请求和一个TCP报文到目标端口。
Ping扫描的优点:不会返回太多的信息造成对结果的分析,并且这是一种非常高效的扫描方式。
-sn:表示只ping扫描
-sN:隐蔽扫描(-sF、-sX)
-sN是Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测。
很多情况下Null扫描与Xmas扫描恰好相反,因为Null扫描不会标记任何数据包,若目标主机的相应
端口是关闭的,会响应一个RST数据包,若目标端口是开放的则不会响应任何信息。
参考链接:https://blog.csdn.net/qq_52576844/article/details/120381482
nmap扫描类型主要有tcp扫描(可以被目标主机发现)和隐蔽的半连接扫描
半连接扫描方式:
nmap -sS [ip/netmask]
# -sS:TCP SYN scans(Kali系统中的描述),同样可用-p指定端口(或范围)扫描