扫描方式:
全连接扫描,三次握手 防火墙能有效拦截,故很少使用 (产生大量日志,很少使用)
半链接扫描,三次握手前两次,源SYN 目标SYN/ACK 端口开放;源SYN 目标RST/ACK 端口关闭
(不记日志,隐蔽性好)
秘密扫描,发送FIN,返回RST (端口关闭,回复RST包;端口开放,不回复)
半链接扫描与叫做间接扫描
FIN扫描、Xmas扫描、Null扫描对Windows无效
nmap 类型 选项 目标
类型
nmap
-sT TCP扫描 全链接扫描
nmap
-sS SYN扫描 半链接扫描
nmap
-sF FIN扫描 秘密扫描 除SYN、ACK其它位置1
nmap -sX Xmas扫描
秘密扫描 FIN、URG、PUSH位置1
nmap
-sN Null扫描 秘密扫描 标志位全为0,发送TCP分组
nmap
-sP ping扫描 同时使用ICMP和TCP ACK
80,返回RST说明主机运行(外网)
nmap
-sU UDP扫描 发送0字节UDP包,快速扫描Windows的UDP端口
nmap
-sA ACK扫描 TCP
ACK扫描,当防火墙开启时,查看防火墙有未过虑某端口
nmap
-sW 滑动窗口扫描
nmap -sR RPC扫描
nmap
-b FTP反弹攻击(FTP Bounce
attack) 外网用户通过FTP渗透内网
选项
nmap -P0 Nmap扫描前不Ping目标主机
nmap -PT Nmap扫描前使用TCP
ACK包确定主机是否在运行(-PT默认80)
nmap -PS Nmap使用TCP
SYN包进行扫描
nmap -PI Nmap进行Ping扫描
nmap -PB 结合-PT和-PI功能
nmap
-O Nmap扫描TCP/IP指纹特征,确定目标主机系统类型
nmap
-I 反向标志扫描,扫描监听端口的用户
nmap
-f 分片发送SYN、FIN、Xmas、和Null扫描的数据包
nmap
-v 冗余模式扫描,可以得到扫描详细信息
nmap -oN 扫描结果重定向到文件
nmap -resume 使被中断的扫描可以继续
nmap -iL -iL,扫描目录文件列表
nmap
-p -p扫描端口列表,默认扫描1-1024端口和/usr/share/nmap/nmap-services文件中指定端口;
-p例:23;20-30,139,60000-
nmap
-F 快速扫描模式,只扫描nmap-services文件中的端口
nmap
-D 欺骗扫描,可有效隐藏扫描者IP地址
nmap
-S 在欺骗扫描时,用来指定源主机IP
nmap
-e 指定从哪个网卡发送和接收数据包
nmap
-g 指定扫描源端口
nmap
-r 按顺序扫描端口
参数
192.168.10.1
192.168.10.0/24
192.168.*.*
192.168.0-255.0-255