nmap详解

本文深入探讨了nmap工具的使用,包括端口扫描基础、扫描技术、服务和版本探测、操作系统探测以及防火墙躲避策略。nmap提供多种扫描类型如SYN扫描、ACK扫描、UDP扫描等,还能进行操作系统和版本识别。此外,文章还介绍了如何调整扫描性能、设置扫描选项以及避免IDS检测的方法。
摘要由CSDN通过智能技术生成

nmap

nmap思维导图下载链接

端口

端口扫扫描基础

  • open(开放的)
  • closed(关闭的)
  • filtered(被过滤的)
  • unfiltered(未被过滤的)
  • open|filtered(开放或者被过滤的)
  • closed|filtered(关闭或者被过滤的)

端口扫描技术

  • -sS (TCP SYN扫描)(半开放扫描,不打开完整TCP链接)可以明确可靠地区分open(开放的), closed(关闭的),和filtered(被过滤的) 状态(优选,隐秘)
  • -sT (TCP connect()扫描)UNIX系统上syslog留下记录
  • -sU (UDP扫描)巨大挑战是怎样使它更快速
  • -sN; -sF; -sX (TCP Null,FIN,and Xmas扫描)比SYN扫描还要隐秘,但不能辨别open(开放的)端口和一些特定的 filtered(被过滤的)端口,从而返回 open|filtered(开放或者被过滤的)。
  • -sA (TCP ACK扫描)不能确定open(开放的)或者 open|filtered(开放或者过滤的))端口用于发现防火墙规则,确定它们是有状态的还是无状态的,哪些端口是被过滤的
  • -sW (TCP窗口扫描)不能永远相信它。不支持它的系统会通常返回所有端口closed。
  • -sM (TCP Maimon扫描)
  • –scanflags (定制的TCP扫描)
  • -sI <zombie host[:probeport]> (Idlescan)僵尸扫描
  • -sO (IP协议扫描)IP 协议扫描可以让您确定目标机支持哪些IP协议 (TCP,ICMP,IGMP,等等)
  • -b (FTP弹跳扫描)

端口扫描说明和扫描顺序

  • -p (只扫描指定的端口)
  • -F (快速 (有限的端口) 扫描)
  • -r (不要按随机顺序扫描端口)

服务和版本探测

  • -sV (版本探测)也可以用-A同时打开操作系统探测和版本探测
  • –allports (不为版本探测排除任何端口)Nmap版本探测会跳过9100 TCP端口,因为一些打印机简单地打印送到该端口的 任何数据,这回导致数十页HTTP get请求
  • –ve
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值