Nmap主机发现

Nmap主机发现

一次简单的扫描

nmap 79.66.131.54

该扫描方式是针对IP或者域名进行扫描,扫描方式迅速,可以方便的发现目标端口的开放情况以及主机在线情况。

ping扫描

Ping扫描方式,只进行ping扫描,然后显示在线的主机。扫描时只需要加入 -sP ,Nmap进行ping扫描,然后回显出做出响应的主机,使用该选项扫描可以轻易的获取目标信息而又不被轻易发现。在默认的情况下Nmap回发送一个ICMP回声请求和一个TCP报文到目标端口。ping扫描的 优点是不会返回太多的信息造成对结果的分析,并且这是一种非常高效的扫描方式。

nmap -sP 79.66.131.54/24

无ping 扫描

常用于防火墙禁止ping的情况下,使用-P0 禁止主机发现会使Nmap对每一个指定的目标Ip进行所要求的扫描,这可以穿透防火墙,也可以避免被防火墙发现。

nmap -P0[协议1、协议2] 【目标】

例如:

namp -P0 79.66.131.54

如果没有指定任何协议,nmap默认会使用协议1,2,4如果想知道这些协议是如何判断目标主机是否存活可以使用 –packet-trace

nmap -P0 --packet-trace scanme.nmap.org

TCP :对应的协议编号 6
ICMP:对应的协议编号 1
IGMP:对应的协议编号 2
UDP:对应的协议编号 17

TCP SYN Ping 扫描

-PS 选项发送了一个设置了SYN标志的空TCP报文。默认目标的端口80 (也可以通过改变nmap.h)文件中的DeFault-TCP-PROBE-PORT值进行设置,也可以 通过”-PS22,23,25,80,115,3306,3389 “进行设定,每个端口被并发的扫描。

nmap -PS -v 192.168.1.1

通常情况下,nmap默认使用TCP ACK 和ICMP Echo请求对目标进行是否存活的响应,当目标主机的防火墙组织这些请求时,可以使用 TCP SYN Ping扫描对目标主机是否存活进行判断。

Nmap是通过SYN/ACK和RST响应来对目标主机是否存活进行判断,但在特定的情况下防火墙会丢弃RST包,这种情况下扫描的结果会不准确,这时需要指定一个端口或者端口范围来避免这种情况。

nmap -PS80,100-200 -v 79.66.131.54

TCP ACK Ping扫描

-PA 进行TCP ACK Ping扫描,这种探测方式可以探测阻止SYN包或者ICMP Echo请求的主机。

nmap -PA -v 192.168.121.1

同时使用 -PA -PS

nmap -PA -PS 192.168.131.1

UDP Ping 扫描

-PU 是发送一个空的UDP报文到指定的端口,如果不指定端口则默认40125
使用UDP ping扫描时Nmap会发送一个空的UDP包到目标主机,如果目标主机响应则返回一个ICMP端口不可达错误,如果目标主机不是存活状态则会返回各种ICMP错误信息。

nmap -PU -v 192.131.24.45

其余的各种扫方式
这里写图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

蓝鲸123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值