在使用superscan之后,发现了它的好多局限性,无法逾越普通的防火墙,因此,考虑使用nmap来代替它。
1.首先是扫描一个主机的端口,直接
nmap 192.168.1.105
2.那如果,去扫描拥有防火墙的主机,就无法使用了,这是通过发送ICMP echo的数据来扫描的,一个RST包,就表示主机正在运行,和-sP参数的结果和原理相同。
nmap -Pn www.111.com
就可以了
3.-PS 让nmap使用SYN包而不是ACK包来对目标主机进行扫描,对于防火墙同样无法逾越。
4.-PA类比上一个,使用ACK
5.半开扫描,-sS 发送TCP同步包(SYN),如果返回SYN|ACK(响应)代表主机正在监听,SYN|(ACK),源主机发送RST进行复位,断开和目标主机连接,返回RST代表目标主机端口无监听程序。这种比较隐秘。
6. -p(端口范围) <ip地址>这个不用说吧
7. nmap -traceroute < 要扫描的目标ip地址>追踪路由
8. -O 扫描目标的IP的操作系统信息。
9.-A 各种混合扫描,端口号1—10000。
10. -D 生成欺诈性的地址的数据包, -S生成欺诈性的地址的数据包(指定一个)
nmap -Pn -D 192.168.1.100,192.168.1.1 192.168.1.105
中间的192.168.1.100,192.168.1.1 是两个欺诈性的地址。
- 设定自己访问的端口号,TCP建议20,UDP建议20。
sudo nmap -Pn -sS -g -ttl53 192.168.1.105
常用的脚本设置:–script=类别 进行扫描
常见的类别如下:
auth:绕过鉴权检查
broadcast:在局域网探查更多服务开启状况
brute:对常见的http/smtp等应用协议提供暴力破解
dos:用于拒绝式服务攻击
vuln:用于检查目标机是否有常见漏洞
version:负责增强服务与版本扫描的功能的脚本
malware:探测目标机是否感染了病毒,开启后门等信息
fuzzer:模糊测试脚本,发送异常的包到目标机,探测出潜在漏洞
–script-updatedb脚本更新