nmap简记

Posted by kingkk on 2018-03-19

前言

一直不怎么会用nmap,近期打算学习一下这些nmap、msf这些常用的渗透工具把。 另外,感觉nmap命令实在有点多。先掌握一些常用的,运用熟练后需要更复杂的再单独弄把。

正文

ip格式
  • 192.168.0.1-255 扫描192.168.0.1- 192.168.0.255一共255个端口
  • 192.168.0-255.0-255 扫描192.168.x.x 一共256*256个端口
  • 192.168.0,1,2,3.1,2,3 扫描192.168.[0、1、2、3].[1、2、3] 这12个端口
  • 192.168.0.1/24 意为ip转为二进制后24位之后的地址,即192.168.0.x
常用参数
  • -sT tcp 全连接扫描,对方系统日记会有记录
  • -sA ACK扫描,尝试绕过防火墙
  • -sS SYN扫描,半开扫描,不会计入系统日记
  • -sP ping 扫描,默认的端口存活扫描
  • -sU UDP扫描,不可靠
  • -P0 扫描之前不需要ping,用于关闭Ping的主机
  • -Pn 同P0,用于隐蔽的扫描
  • -v 显示扫描过程
  • -p 指定端口
  • -F 检测更少的重要端口,提高速率
  • -sV 服务版本探测
  • -O 检测操作系统
  • -A 全面系统版本检测 (类似于O+sV)
一些端口状态
  • open(开放的) 如所示,有网络应用程序运行在该端口
  • closed(关闭的) 可访问,但是无应用程序监听
  • filtered(被过滤的) 无法确定该端口是否开放,多数因为存在防火墙
  • unfiltered(未被过滤的) 无法确定端口是否开放,可尝试用SYN半链接扫描
  • open|filtered(开放或者被过滤的) 开放或者被过滤的
  • closed|filtered(关闭或者被过滤的) 关闭或者被过滤的