nmap扫描渗透测试(详细解析)

Nmap是一款强大的网络扫描工具,用于探测主机存活、扫描端口、识别服务及操作系统。本文介绍了Nmap的基本功能和不同扫描类型,如TCP全连接扫描(-sT)、不ping主机扫描(-Pn)、UDP端口扫描(-sU)等,并通过实例展示了在渗透测试中的应用,如针对特定端口(-p)的扫描和远程操作系统检测(-O)。此外,还涵盖了Nmap的其他高级扫描选项,如滑动窗口扫描(-sW)和RPC扫描(-sR)。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

nmap简介:
Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。

功能:
其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 ,Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。

nmap -P0 x.x.x.x 对服务器场景Linux不ping主机进行扫描
nmap -n -sU -p53 111 x.x.x.x 对靶机场景UDP端口53,111进行扫描
nmap -sX 进行圣诞树(Xmas Tree)扫描
nmap -sW 172.16.1.20 进行滑动窗口扫描
nmap --script vnc-info x.x.x.x 对服务器场景Linux进行VNC服务扫描渗透测试
nmap --script smb-os-discovery 对服务器场景Linux上运行的Samba版本进行扫描
nmap -A -T4 x.x.x.x
-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
-sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
-sF -sN 秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。
-sU UDP扫描,但UDP扫描是

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Eglike

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值