nmap扫描局域网存活主机_nmap扫描在线主机的几种方法

nmap是渗透测试中最重要的神器之一。通过nmap扫描我们可以知道当前主机或者服务器开启了那些端口。通过开启的端口,便可进行下一步的渗透测试。当然,利用nmap我们可以扫面当前局域网中在线的设备。分析局域网中设备的安全性。

936335a705b4e4cf048a4ad7419d3523.png
nmap

Ping扫描

在nmap中提供了很多的扫描方式,其中ping就是最常用的一种方式。在扫描时只需要加入-sP就可以开启ping扫描。

nmap -sP 192.168.123.1/24
2938581617de37dd5f07307c32ce4889.png
ping扫描
优点:不会返回太多无用的结果造成对结果的分析,并且比较高效。 缺点:部分设备有时扫不到,需多扫描几次。

无ping扫描

ping扫描虽然简单,但是当开启了禁ping后,以上方法便行不通了。这时我们便可以用无ping扫描。
只需要添加参数-p0即可实现。

nmap -p0 192.168.123.1/24
77103858cce0f6534125037d40329d9c.png
p0扫描
优点:可避免防火墙的发现,可以详细的看到设备开启了那些端口。 缺点: 暂无

TCP Syn Ping扫描

TCP Syn Ping即传输层的TCP/IP扫描,通过发送和接收报文的形式进行扫描,在这种情况下每个端口都会轻易的被发现。

命令:

nmap -PS 192.168.123.1/24
bc732b8781e444a63616bcf0019ce30f.png
tcp扫描
优点:扫描更加精确

TCP ACK PING扫描

很多防火墙会封锁SYN报文,所以nmap提供了SYNACK两种扫描方式,这两者的结合大大的提高了逃避防火墙的概率。

nmap -PA 192.168.123.1/24

在实际中我们通常将 ps 和pa两个参数放到一起,这样效果会更好。

UDP扫描

使用UDP扫描,nmap会发送一个空的报文到主机,如果返回则说明设备在线。通常我们只需要添加-PU即可实现udp扫描。

68bdcf4f9677a1cf07e42131eeb7c4a0.png
UDP扫描

ARP扫描

ARP扫描是nmap对目标进行一个apr ping扫描的过程,尤其在内网的情况下。因为在本地局域网防火墙是不会禁止ARP请求的。所以在内网中使用apr扫描时非常有效的。

nmap -PR 192.168.123.1/24
ab87d34f63406ba04d6c29126f546f05.png
PR扫描

列表扫描

列表扫描,他仅仅是列出制定网络上的每台主机,不发送任何报文给目标。

nmap -sL 192.168.123.1/24
65b079aebc91914ef4fe970c5fb0cd7a.png
列表扫描
优点:扫描速度相对来比较快。 缺点:会列出一些无用的信息。

反向域名解析

nmap -R 192.168.123.1/24

路由追踪

使用--traceroute选项可以实现路由追踪,可以帮助用户了解网络通行的情况。

nmap --traceroute -v 192.168.123.1/24
266397c1897158f65c5e984dd20e857f.png
路由追踪
更多教程 扫描关注

b5a4a6109664b0072ee6083c2a378239.gif

  • 15
    点赞
  • 79
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值