nmap简单使用

本文介绍了Nmap的多种扫描方法,包括主机发现、端口扫描、服务和版本探测、操作系统探测等。重点讲解了TCP SYN扫描、UDP扫描和如何探测端口开放状态。此外,还提到了Nmap的输出格式选择、扫描速度调整以及如何检测潜在的漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


主机发现

-sL 列表扫描(可能扫描不到存活主机)

在这里插入图片描述

-sP ping扫描

在这里插入图片描述

-sn ARP Scan

在这里插入图片描述

-P0 无ping 和列表扫描一样,跳过正常的主机发现,但不是打印一个目标列表, 而是继续执行所要求的功能

在这里插入图片描述

在这里插入图片描述

扫描C端主机存活

-n (不用域名解析)

告诉Nmap 永不对它发现的活动IP地址进行反向域名解析。 既然DNS一般比较慢,这可以让事情更快些。

nmap -sn 192.168.208.0/24

在这里插入图片描述

端口扫描方法

-sS TCP SYN扫描

它常常被称为半开放扫描, 因为它不打开一个完全的TCP连接。它发送一个SYN报文, 就像您真的要打开一个连接,然后等待响应。 SYN/ACK表示端口在监听 (开放),而 RST (复位)表示没有监听者。如果数次重发后仍没响应, 该端口就被标记为被过滤。如果收到ICMP不可到达错误 (类型3,代码1,2,3,9,10,或者13),该端口也被标记为被过滤。

在这里插入图片描述

-sT TCP connect()扫描

当SYN扫描不能用时,CP Connect()扫描就是默认的TCP扫描,这不仅花更长时间,需要更多报文得到同样信息,目标机也更可能 记录下连接。如果管理员在日志里看到来自同一系统的 一堆连接尝试,她应该知道她的系统被扫描了。

-sU (UDP扫描)

扫描UDP开放的端口

UDP扫描发送空的(没有数据)UDP报头到每个目标端口。 如果返回ICMP端口不可到达错误(类型3,代码3), 该端口是closed(关闭的)。 其它ICMP不可到达错误(类型3, 代码1,2,9,10,或者13)表明该端口是filtered(被过滤的)。 偶尔地,某服务会响应一个UDP报文,证明该端口是open(开放的)。

在这里插入图片描述

UDP扫描用-sU选项激活。它可以和TCP

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值