Nmap基本使用方式
- 1、Ping扫描网段192.168.1.0/24 (-sn)
- 2、Nmap进行半连接扫描(-sS)
- 3、Nmap扫描操作系统(-O)
- 4、僵尸扫描
- 3、图形化界面Nmap的使用
- Scapy 定制数据包
- 1、定制ARP包
- 2、定制Ping包
- 3、定制TCP的SYN请求
- netcat扫描端口(短小精悍)
Nmap的基本扫描方式
1、Ping扫描网段192.168.1.0/24 (-sn)
只进行ping扫描,不进行端口扫描

2、Nmap进行半连接扫描(-sS)

-p指定端口
TCP全连接扫描(被扫描机器上留下记录),半连接扫描(被扫描机器上不会留下记录)



3、Nmap扫描操作系统(-O)


4、僵尸扫描
渗透测试最重要的是思维

IPID:IP数据包中的ID

1、僵尸扫描原理
端口打开状态下,返回IPID+2

端口关闭状态下,返回IPID+1

2、 Nmap进行僵尸扫描
扫描网段192.168.1.0/24内的僵尸主机和端口1-1024并将存活的主机和端口重定向到a.txt中

扫描僵尸主机192.168.1.140的端口130-150的状态

3、图形化界面Nmap的使用





Scapy 定制数据包

1、定制ARP包


2、定制Ping包




3、定制TCP的SYN请求


flags=“S”,表示SYN数据包
dport=80,表示目标端口80
SA表示SYN+ACK
netcat扫描端口(短小精悍)
-nv:扫描ip不作域名解析
-w:表示超时时间
-z:表示进行端口扫描

nc -nv -w 1 -z 210.165.10.1 2-254

















