nmap之扫描端口(附加hping3隐藏扫描)

1.基于UDP的主机扫描方式 (四层扫描)
-PU 端口号  指定端口
-sn   不对端口进行扫描
nmap 211.144.145.0-50 -PU53 -sn
表示扫描0-50个主机的53端口 以UDP方式进行扫描,但是-sn表示不对端口进行扫描,这里要明白端口扫描是端口扫描,主机发现并不是端口扫描
 
2.基于TCP的主机扫描方式 (四层扫描)
-PA 端口号   以TCP方式进行扫描(使用ACK-RST原理)
nmap 211.144.145.0-50 -PA53 -sn
 
3.利用nmap的UDP方式扫描端口
-sU  UDP方式
-p    端口扫描
nmap  -sU192.168.21.129 -p 1-50
扫描192.168.21.129的1到50端口
 
ps:如果端口较多,可以回车查看扫描的进度
 
 
4.在进行端口隐蔽扫描时候(SNY)hping3指令也可以达到效果
hping3 192.168.21.129 --scan 1-100 -S
hping3也可以进行源地址伪造
hping3 -c 100 -S --spoof 192.168.21.110 -p ++1 192.168.21.129
-c 发送一百个包
-spoof 设置假的IP地址欺骗
-p ++1  表示端口递增
这时目标主机收到的包为110这条IP的数据包,而他返回的数据包也是会返回到110这台主机 。我们这样做的前提是可以控制110这台主机。或者我们有权控制交换机,做镜像端口,将所有流量进行控制查看
 
 
5.nmap用tcp全连接方式实现扫描
nmap -sT 1.1.1.1 -p 80
 
 
6.nmap僵尸扫描
(1)发现好的僵尸机
nmap -p445 192.168.21.129 --script=ipidseq.nse
果然发现好的IPID递增的僵尸机不怎么简单
 
(2)当选中一个好僵尸之后
nmap 192.168.21.1 -sI 192.168.1.2 -Pn -p 0-100
-Pn:将所有主机视为在线 - 跳过主机发现
-sI : 后面跟的僵尸机的IP

转载于:https://www.cnblogs.com/Tempt/p/11052725.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值