nmap
基本功能:
1. 探测一组主机是否在线
2. 扫描主机端口,嗅探所提供的网络服务
3. 推断主机所用的操作系统
4. 支持探测脚本的编写
指定ip时,可以通过 . 或 ,
例如:192.168.0-255.1-254
又如:192.168.1,3,7.1-254 //指定某个网段
探测主机存活
探测的目的是获得响应以显示某个IP地址是否是活动的
(正在被某主机或者网络设备使用)
选项:
-p* 用于选择ping的类型(可以被结合使用)
可以使用不同的TCP端口/标志位和ICPM码发送许多探测报文,目的是增加穿透防守严密的防火墙机会
-
-PS[portlist](TCP SYN Ping) 例如:
namp -PS80,23,21,22 www.baidu.com
//发送一个设置了SYN标志位的空TCP报文,默认端口80
不同的端口可以作为选项指定 -
-PA[portlist](TCP ACK Ping)
//提供SYN,ACK两种ping探测的原因是使通过防火墙的机会尽可能大 -
-PU[portlist] (UDP Ping)
//发送一个空的(除非指定了–data-length)UDP报文到指定的端口
优势:可以穿越只过滤TCP的防火墙和过滤器 -
-PE;-PP;-PM(ICMP Ping Types)
Nmap发送一个ICMP type8报文到目标IP,期待从运行的主机得到一个type0的报文,但目前许多主机和防火墙封锁这个报文;时间戳和地址掩码查询可以分别用-PP和-PM选项发送,时间戳响应或者地址掩码响应表示主机在运行 -
-PR(APR Ping)
比基于ip的扫描更快更可靠。如果nmap发现目标主机就在它所在的局域网上,它会进行ARP扫描,即使指定了不同的Ping类型。如果真的不想要ARP扫描,指定–send-ip -
-Pn 还会返回端口信息
nmap -Pn 192.168.3.1/24
-
-sn : 只进行主机发现,不进行端口扫描
-
-sL :nmap -sL 192.168.3.1/24 列出目标,但没有扫
-
–dns-servers:指定dns服务器
端口扫描
-
-sS(