nmap 使用笔记

1、快速发现网络中存活主机

nmap -sP 192.168.1.*  或者

nmap -sP 192.168.1.-254

2、扫描UDP端口

DP扫描方式用于判断UDP端口的情况。向目标主机的UDP端口发送探测包,如果收到回复“ICMP port unreachable”就说明该端口是关闭的;如果没      有收到回复,那说明UDP端口可能是开放的或屏蔽的。因此,通过反向排除法的方式来断定哪些UDP端口是可能出于开放状态。

nmap -p 165 -sU 10.20.60.24

3、端口说明和扫描顺序

除了所有前面讨论的扫描方法, Nmap提供选项说明那些端口被扫描以及扫描是随机还是顺序进行。 默认情况下,Nmap用指定的协议对端口1到1024以及nmap-services 文件中列出的更高的端口在扫描。

-p <port ranges> (只扫描指定的端口)

该选项指明您想扫描的端口,覆盖默认值。 单个端口和用连字符表示的端口范围(如 1-1023)都可以。 范围的开始以及/或者结束值可以被省略, 分别导致Nmap使用1和65535。所以您可以指定 -p-从端口1扫描到65535。 如果您特别指定,也可以扫描端口0。 对于IP协议扫描(-sO),该选项指定您希望扫描的协议号 (0-255)。

当既扫描TCP端口又扫描UDP端口时,您可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效您直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。注意,要既扫描 UDP又扫描TCP,您必须指定 -sU ,以及至少一个TCP扫描类型(如 -sS,-sF,或者 -sT)。如果没有给定协议限定符, 端口号会被加到所有协议列表。

-F (快速 (有限的端口) 扫描)

在nmap的nmap-services 文件中(对于-sO,是协议文件)指定您想要扫描的端口。 这比扫描所有65535个端口快得多。 因为该列表包含如此多的TCP端口(1200多),这和默认的TCP扫描 scan (大约1600个端口)速度差别不是很大。如果您用--datadir选项指定您自己的 小小的nmap-services文件 ,差别会很惊人。

-r (不要按随机顺序扫描端口)

默认情况下,Nmap按随机顺序扫描端口 (除了出于效率的考虑,常用的端口前移)。这种随机化通常都是受欢迎的, 但您也可以指定-r来顺序端口扫描。

4、完整全面扫描

nmap -T4 -A -v targethost

其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

5、判断远程主机OS

nmap -O targethost

nmap 使用笔记

时间: 2024-10-30 09:12:07

nmap 使用笔记的相关文章

【安全牛学习笔记】&#8203;NMAP

NMAP ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃NMAP                                                                                              ┃ ┃nmap扫描脚本                                                                                   

nmap 笔记

本文由阿德马翻译自国外网站,请尊重劳动成果,转载请注明出处,谢谢 1.初级用法: 教程   Nmap使用不同的技术来执行扫描,包括:TCP的connect()扫描,TCP反向的ident扫描,FTP反弹扫描等.所有这些扫描的类型有自己的优点和缺点,我们接下来将讨论这些问题.   Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异.我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果.下面是一些基本的命令和它们的用法的例子:   扫描单一的一个主

nmap与zmap的使用

zmap专注于主机扫描,端口扫描 namp功能比较多了,在官方站点,我们可以找到它的所有参数 http://nmap.org nmap的使用 nmap+扫描类型+类型选项+目标地址 -sL 列表扫描,不发送任何的请求,然后出来的结果并没有什么作用,只是列出来了而已 -sP发送ping求情,看时候主机存活,但是有些主机的防火墙让ping无法进行,或者返回一些错误的数据 -P0无ping,即使不存在主机也进行探测,结果不是一般的慢,是很慢. -PS后面可以传入一个端口某人为80 -n不用域名解析,-

LVS学习笔记--DR模式部署

一.部署环境: 服务器版本:CentOS6.5(Finnal) 网络拓扑: 二.需求分析:调度服务器与网页服务器均在同一网段局域网环境,用户提交的请求会经过调度器的分配指定到网页服务器,同时保证服务高可用性(任意一台网站服务器宕机后调度器会剔除它直至服务器恢复至正常:主调度器宕机后从调度器会接管它直至其恢复正常.). 三.相关配置: 部署调度器LVS服务脚本: #!/bin/sh mkdir tools cd tools/ # yum install lrzsz # rz # ls wget h

【安全牛学习笔记】SMB扫描

SMB扫描 ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃SMB扫描                                                                     ┃┃nmap -v -p 139,134 192.168.60.1-20                                          ┃┃nmap 192.168.1.132 -p139,445 --script=smb-os-disc

nmap的使用2

nmap一款网络探测工具和安全/端口扫描工具 1,namp的参数使用文档,可能会有很多英文,这个时候呢,我们就可以用google文档翻译一下,这样我们看起来就通俗易懂了,下面是我总结到的一些参数 -sP :ping扫描,nmap在扫描端口时,都是会用ping扫描存活主机 -sU: udp扫描,不可靠 -sT : tcp扫描,会记录大批的连接请求数据 -sA: ACK扫描这项高级的扫描方法通常用来穿透防火墙的规则集 -sV:探测端口服务操作系统的版本 -sF :秘密FIN数据包扫描,只设置TCP

MSF笔记(一)

这几天又学习了下神器,做了下笔记. Kali linux 下 启动 msfconsole 启动数据库 Service postgresql start 查看 Service postgresql status msf > service postgressql start [*] exec: service postgressql start Help帮助 创建一个工作台 Workspace -a 名 在msf中查看是否连接 msf > db_status [*] postgresql con

&#8203;【安全牛学习笔记】操作系统识别

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂 Security+认证为什么是互联网+时代最火爆的认证? 牛妹先给大家介绍一下Security+ Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA :是和CISSP.ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作. 通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应

读书笔记——《黑客大曝光》(6/8)

第11章 攻击移动设备 11.1 攻击Android 1.开放手机联盟OHA主要负责Andriod的开发.Android系统被定位为“第一个完全的.开放的和免费的移动平台”. 2.Android系统面临最大的安全问题——分化. 3.Android的另外一个重要特点在其核心:Linux内核. 4.底层操作系统功能交互的渗透测试程序——Nmap和tcpdump 原生开发包NDK——允许开发者使用原始代码建立库. 便于第三方供应商提供那些需要访问操作系统底层的应用程序. 11.1.1 Android基