Nmap主机发现
一次简单的扫描
nmap 79.66.131.54
该扫描方式是针对IP或者域名进行扫描,扫描方式迅速,可以方便的发现目标端口的开放情况以及主机在线情况。
ping扫描
Ping扫描方式,只进行ping扫描,然后显示在线的主机。扫描时只需要加入 -sP ,Nmap进行ping扫描,然后回显出做出响应的主机,使用该选项扫描可以轻易的获取目标信息而又不被轻易发现。在默认的情况下Nmap回发送一个ICMP回声请求和一个TCP报文到目标端口。ping扫描的 优点是不会返回太多的信息造成对结果的分析,并且这是一种非常高效的扫描方式。
nmap -sP 79.66.131.54/24
无ping 扫描
常用于防火墙禁止ping的情况下,使用-P0 禁止主机发现会使Nmap对每一个指定的目标Ip进行所要求的扫描,这可以穿透防火墙,也可以避免被防火墙发现。
nmap -P0[协议1、协议2] 【目标】
例如:
namp -P0 79.66.131.54
如果没有指定任何协议,nmap默认会使用协议1,2,4如果想知道这些协议是如何判断目标主机是否存活可以使用 –packet-trace
nmap -P0 --packet-trace scanme.nmap.org
TCP :对应的协议编号 6
ICMP:对应的协议编号 1
IGMP:对应的协议编号 2
UDP:对应的协议编号 17
TCP SYN Ping 扫描
-PS 选项发送了一个设置了SYN标志的空TCP报文。默认目标的端口80 (也可以通过改变nmap.h)文件中的DeFault-TCP-PROBE-PORT值进行设置,也可以 通过”-PS22,23,25,80,115,3306,3389 “进行设定,每个端口被并发的扫描。
nmap -PS -v 192.168.1.1
通常情况下,nmap默认使用TCP ACK 和ICMP Echo请求对目标进行是否存活的响应,当目标主机的防火墙组织这些请求时,可以使用 TCP SYN Ping扫描对目标主机是否存活进行判断。
Nmap是通过SYN/ACK和RST响应来对目标主机是否存活进行判断,但在特定的情况下防火墙会丢弃RST包,这种情况下扫描的结果会不准确,这时需要指定一个端口或者端口范围来避免这种情况。
nmap -PS80,100-200 -v 79.66.131.54
TCP ACK Ping扫描
-PA 进行TCP ACK Ping扫描,这种探测方式可以探测阻止SYN包或者ICMP Echo请求的主机。
nmap -PA -v 192.168.121.1
同时使用 -PA -PS
nmap -PA -PS 192.168.131.1
UDP Ping 扫描
-PU 是发送一个空的UDP报文到指定的端口,如果不指定端口则默认40125
使用UDP ping扫描时Nmap会发送一个空的UDP包到目标主机,如果目标主机响应则返回一个ICMP端口不可达错误,如果目标主机不是存活状态则会返回各种ICMP错误信息。
nmap -PU -v 192.131.24.45
其余的各种扫方式