NMAP
NMAP的基本使用
安装
- centos
yum install nmap -y
- ubuntu
将
nmap的 rpm 包转换为 deb
sudo apt-get install alien下载
rpm包,地址为: https://nmap.org/download.htmlsudo alien [你下载的
rmp包]sudo dpkg –install [生成的
deb包]
也可以直接
apt install nmap但是不是最新的版本
部分命令
SYN ACK为TCP三次握手时数据包;FIN ACK四次挥手断开TCP链接
| 参数 | 说明 |
|—|—|
| 目标选择 | |
| -iL | (inputfilename)从文件字典获取 |
| -iR | (hostnum)随机选择目标 |
| --exckude | 排除主机使用 , 分隔 |
| 主机发现(ping) | |
| sL | 列表扫描,扫域名? |
| sP | ping扫描 |
| -P0 | 无ping,确定正在运行机器 |
| -PS [Portlist](TCP SYN Ping | 扫描端口,确认主机存活 ,分割端口列表 |
| -PA [Portlist](TCP ACK ping | 同上,请求报文不同 |
| -PU [Portlist](UDP Ping) | 同上 |
| -PE;-PP;-PM(ICMP Ping Type) | 普通ping报文,时间戳响应(ICMP代码14)或者地址掩码响应(代码18) |
| PR(ARP ping) | 多用局域网扫描,比IP扫描快 |
| -n | 不用域名解析 |
| -R | 为所有目标域名解析 |
| --system-dns | 使用系统域名解析,慢,不推荐,多用于IPV6 |
| 端口扫描 | 六种状态 |
| open | 开放端口 |
| closed | 关闭端口,还是可访问,指不定过会儿就开了 |
| filtered | 被过滤的,防火强屏蔽 |
| unfitered | 未过滤,不确定是否开放,使用ACK分类;窗口,SYN,FIN确定是否开启 |
| open/filtered | 开放或未被过滤,无法确定开放或被过滤,如:开放端口不过滤 |
| closed/filtered | 关闭或被过滤,只出现IPID ldle扫描中 |
| -sS | TCP/SYN |
| -sT | TCP |
| -sU | UDP,--host-timeout跳过慢速主机 |
| -sN;sF;sX | TCP Null,FIN,Xmas 设置的标志位 |
| -sA | TCP ACK |
| -sW | TCP窗口 |
| -sM | TCP Maimon |
| --scanflags | 定制TCP扫描 |
| -sI <zombie host[:probeport]> | Idlescan,TCP端口盲扫(隐蔽) |
| -sO | IP协议扫描 |
| `-b
| 端口说明 | 默认1-1024或者nmap-services中的端口扫描 |
| -p | 指定端口 |
| -F | 快速扫描 |
| -r | 不要按随机顺序扫描端口 |
| 服务器与版本探测 | |
| -sV | 版本探测,-A操作系统与版本探测 |
| --allports | 不为版本探测排除任何端口 |
| --version-intensity -sV设置版本扫描强度 |
| --version-light | 轻量模式 |
| --version-all | 尝试每个探测 |
| --version-trace | (跟踪版本扫描活动) |
| -sR | RPC |
| 输出 | |
| -oN | 标准输出至文件 |
| -oX | xml |
| -oS | 交互工具输出 |
| -oG | Grep |
| -oA | 输出所有格式 |
| -v | 提高输出信息详细度 |
| --resume | 继续中断的扫描 |
| --append-output | 添加写入保存文件 |
碎碎念
记来干啥,意义不大啊,记几个常用的就好,具体看文档!
嗯,还是简单记一下
#扫描所有TCP端口
nmap -v 域名/IP
#SYN该主机所在C类网段255台2主机,确定操作系统,需要根权限
nmap -sS -O 域名/ip/24
#扫描网段主机及端口开放情况,不域名解析
nmap -Pn [IP地址]
#随机浏览网页
nmap -sS -PS80 -iR 0 -p 80