一.扫描端口说明
open: 目标主机的应用程序正在该端口监听连接/报文。
filtered:意味着防火墙,过滤器或者其他网络阻碍阻止了该端口被访问,无法得知该端口是open还是closed。
closed: 端口没有应用程序在它上面监听,但是他们随时可能被开放。
unfiltered: 被扫描的端口对nmap探测做出了响应,但是Nmap无法确定他们是closed还是opened的。
二. 扫描主机
命令: NMAP IP段或IP
三. 扫描目的主机平台信息
命令: NMAP -O 192.168.195.130 可以分析目标系统的详细信息和网络距离,通过系统指纹。
命令: NMAP -VV 192.168.195.130 [IP1...] 或 NMAP -VV 192.168.130.195,196,197,198 或 192.168.130.195-198
命令: NMAP -VV 192.168.195.* 或 NMAP -VV 192.168.195.0/24 扫描网络段
命令: 排除网络段中的个别主机 NMAP -VV 192.168.195.1-100 --exclude 192.168.195.66
四. 从text中读取需要扫描的IP -iL参数
NMAP -iL mytargethosts.txt
五. 查看网络中的主机是否存活
NMAP -sP [IP]
六. 查看NMAP的版本信息
NMAP -V
七. 参数表
-vv 现实详细的扫描过程
-sS 使用SYN半开式扫描,这种扫描方式使得扫描结果更加正确(又称半开放,或
隐身扫描)
nmap -vv -sS IP
-O 大写O代表OS 判断主机操作系统
nmap -O IP
延时策略
-T(0-5) 默认为3
0 即Paranoid模式。为了避开IDS的检测使扫描速度极慢,nmap串所有的扫描,
每隔至少5分钟发送一个包
1 即Sneaky模式。也差不多,只是数据包的发送间隔是15秒
2 即Polite模式。不增加太大的网络负载,串行每个探测,并使每个探测间隔
0.4秒
3 即Normal模式。nmap的默认选项,在不使网络过载或者主机/端口丢失的情况
下尽可能快速地扫描
4 即Aggressive模式。设置5分钟的超时限制,对每台主机的扫描时间不超过5分
钟,并且对每次探测回应的等待时间不超过1.5秒。
5 即lnsane模式。只适合快速的网络或者不在意丢失默些信息,每台主机的超时
限制为75秒,对每次探测只等待0.3秒。
nmap -sS -T1 IP
-sV 探测端口的服务类型/具体版本等信息
nmap -vv -sV IP
-p 端口号 对某个端口的服务版本进行详细探测 有助于升入的针对性攻击,
比如缓冲溢出攻击
nmap -vv -sV IP -p 21
适用于内外网的探测,以内网操作为示例(外网参数同)
简单端口扫描: nmap -vv -sT(sS、sF、sU、sA) 192.168.0.1 -D 127.0.0.1
(-D伪造的地址)
OS检测: nmap -vv -sS -O 192.168.0.1
RPC鉴别: nmap -sS -sR 192.168.0.1 Linux上的portmap就是一个简单的RPC服
务,监听端口为111(默认)
Ping扫射:nmap -sP 172.16.15.0/24