ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

nmap

2022-03-26 13:00:06  阅读:204  来源: 互联网

标签:8.1 nmap 端口 扫描 192.168 255


-sS  SYN扫描
-sT  TCP扫描
-sU  UDP扫描
-sn  主机存活
-sV  探测服务版本信息
-oG  输出到指定位置(-oG 1.txt)
-Pn  将所有主机都默认为在线,跳过主机发现(正常来说先主机发现ping扫描,在做其他的扫描,Pn防止被防火墙检测)
-p  指定端口
-O  操作系统识别
--top-ports  常用端口

一、tcp扫描

1、如果防火墙开了,就会被屏蔽

2、TCP扫描原理

三次握手,我向目标服务发送一个SYN,目标向我发送一个ACK,我再向目标发送ACK,这就建立起一个连接

3、TCP-SYN扫描

频繁建立连接容易被防火墙进行记录拦截,所以我们可以不建立连接,进行扫描,三次握手第二步就可以判断端口是否开启,所以第三步我们发送个RST进行扫描

nmap -sS -p 80 172.16.1.6

4、UDP扫描

在UDP端口扫描过程中,不再具有任何连接状态,发送一个空的UDP数据包到目标机器的端口,如果该端口关闭,则返回Destination unreachable,反之不进行任何相应

UDP端口扫描经常有误差,因为UDP的ICMP数据包会被防火墙过滤,无法发送到目标机器的端口,所以不会有响应,但是扫描器却会认为端口开启

5、常用扫描

//常用的tcp端口进行扫描,前提是防火墙关闭
nmap -sT 192.168.8.129

//全端口扫描
nmap -sT -p 1-65535 192.168.8.129

二、ping扫描

//存活主机扫描,-v将扫描的详情信息输出
nmap -sn -v 192.168.8.1-255 

//显示将没有host down的行
nmap -sn -v 192.168.8.1-255 | grep -v "host down" 

//显示有scan report的行
nmap -sn -v 192.168.8.1-255 | grep -v "host down" | grep "scan report"

//显示ip
nmap -sn -v 192.168.8.1-255 | grep -v "host down" | grep "scan report" | cut -d " " -f 6 | cut -d "(" -f 2 | cut -d ")" -f 1

三、常用端口扫描

//常用的前20个端口扫描
nmap -sT --top-ports=20 192.168.8.1-255

四、版本信息扫描

//版本信息扫描
nmap -sT -A --top-ports=20 192.168.8.1-255 
nmap -sT -sV --top-ports=20 192.168.8.1-255 

//操作系统版本
nmap -O 192.168.8.1-255

标签:8.1,nmap,端口,扫描,192.168,255
来源: https://www.cnblogs.com/lnterpreter/p/15788433.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有