信息收集_网络扫描nmap

目标说明

  1. -iL <inputname> (从列表或文件输入)
  2. -iR <hostnum> (随机选择生成目标数量)
  3. --exclude <host1,host2> (排除的主机网络)
  4. -T1~6 (设置扫描速度,一般T4足够)

主机发现

  1. -sL (列表扫描)
  2. -sP (Ping扫描,可以和除了-P0的任何发现方式结合)
  3. -P0 (无Ping,所有主机视为在线,跳过主机发现)
  4. -PS <portlist> (TCP SYN Ping)
  5. -PA <portlist> (TCP ACK Ping,实际发送的还是SYN报文,而不是ACK报文。无状态防火墙,有状态非预期防火墙,即指定-PS又指定-PA,即SYSACK)
  6. -PU <portlist> (UDP Ping,穿越TCP防火墙)
  7. -PE;-PP;-PM (ICMP Ping)
  8. -PR (ARP Ping ,基于ARP比基于IP更快更可靠,默认当目标主机在同一局域网上时,即使指定了ping的类型,也会使用ARP。不想要ARP,--send-ip)
  9. -n (永不进行反向域名解析)
  10. -R (所有目标反向域名解析)
  11. --system-dns (使用系统域名解析器,除非nmapDNS有问题才这样,因为贼慢)

端口扫描

nmap的6个端口状态

  1. 1open(开放的)
  2. 2closed (关闭的)
  3. 3filtered(被过滤的)
  4. 4unfiltered(未被过滤的,ACK扫描才会分类这种状态,其他类型扫描确认)
  5. 5open|filtered(开放或被过滤的)
  6. 6closed|filtered(关闭或被过滤的)
  1. -sS (SYN扫描,TCP半连接不易发现,返回明确的端口状态,使用最频繁,安全,快)
  2. -sT (TCP连接扫描,不安全,慢)
  3. -sU (UDP)
  4. -sN;-sF;-sX (TCP NullFINXmas,除了探测标志位不同,行为上完全一致,可以躲过一些无状态防火墙,甚至比SYN更隐秘,缺点无法正确标记端口状态)
  5. -sA (ACK,无法判断端口状态,用于发现防火墙规则)
  6. -sW (TCP窗口,不准确)
  7. -sM (Maimon,和NullFINXmas完全一样,除了报文是FIN/ACK)
  8. --scanflags (定制的TCP扫描,设置标志位或者扫描类型)

端口说明

  1. -p <port range> (只扫描指定端口)
  2. -F (快速扫描,大约1200常用端口)
  3. -r (顺序扫描,出于效率,默认随机扫描,按照常用端口前移)

服务和版本探测

  1. -sV(版本探测,-A 同时打开操作系统和版本探测)
  2. --allports (不为版本探测排除任何端口,默认下跳过9100端口,像一些简单打印机的打印数据)
  3. --version-intensity <intensity> (设置版本扫描强度1-9,默认7)
  4. --version-light (version-intensity2 的别名,轻量级更快,识别服务弱一点)
  5. --version-all (尝试所有探测,version-intensity9 的别名,对每个端口的探测)
  6. --version-trace (跟踪版本扫描活动,打印详细的关于正在进行的扫描调试信息)
  7. -sR (RPC,-sV版本探测包含了它且更全面,所有-sR很少需要)

操作系统探测

  1. -O (启用操作系统检测,-A)
  2. --osscan-limit (对指定的目标操作系统检测,仅在使用-O或-A操作系统检测起作用)
  3. --osscan-guess;--fuzzy (推测操作系统检测结果,无法确定时尽可能的匹配,默认匹配)

时间和性能

  1. --min-hostgroup <milliseconds>;--max-hostgroup <milliseconds> (调整并行扫描组的大小范围)
  2. --min-parallelism <milliseconds>;--max-parallelism <milliseconds> (调整探测报文的并行度,通常max设为1min设为10)
  3. --min-rtt-timeout <milliseconds>;--max-rtt-timeout <milliseconds>;--initial-rtt-timeout <milliseconds> (调整探测报文超时)
  4. --host-timeout <milliseconds> (放弃低速目标主机)
  5. --scan-delay <milliseconds>;--max-scan-delay <milliseconds> (调整探测报文的时间间隔,躲避基于阈值的入侵检测和预防系统)
  6. -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> (设置时间模板0-5,前两种用于IDS躲避,Polite降低扫描速度以使用更少的带宽和目标资源,默认NormalAggressive加速扫描,Insane更快的速度牺牲准确性)

防火墙/IDS躲避

  1. -f (分段报文);--mtu (使用指定的MTU,可自定义偏移大小,使用时不用-f,偏移量必须是8的倍数)
  2. -D <decoy1,decoy2,decoy3.....,me....> (使用诱饵隐蔽扫描,第6个或更后位置使用me,端口扫描检测器不会报到这个真实ip,如果不使用nmap会将真实ip随机放一个位置)
  3. -S <IP_address> (源地址哄骗,常配合-e或-P0使用)
  4. -e <interface> (使用指定的接口)
  5. --source-port <portnumber>; -g <portnumber> (源端口哄骗,nmap从指定的端口发送数据)
  6. --data-length <number> (发送报文时,附加随机数据)
  7. --ttl <value> (设置IP time-to-live域)
  8. --randomize-hosts (对目标主机的顺序随机排列)
  9. --spoof-mac <mac addressprefixor vendor name> (MAC地址哄骗)

输出

  1. -oN <filespec> (标准输出直接写入指定文件)
  2. -oX <filespec> (XML输出直接写入指定文件)
  3. -oS <filespec> (交互式输出)
  4. -oG <filespec> (Grep输出,不建议使用,XML 很强大)
  5. -oA <basename> (扫描结果以标准格式、XMLGrep一次性输出,分别存放在 <basename>.nmap,<basename>.xml <basename>.gnmap文件中)
  6. -v (详细输出)
  7. -d [level] (设置调试级别0-9,比-v更多的信息,主要是开发人员用这个)
  8. --packet-trace (跟踪发送和接收的报文,打印发送和接收的报文摘要,用于调试)
  9. --iflist (列举接口和路由,输出检测到的接口列表和系统路由,调试路由和设备描述失误)
  10. --append-output (在输出文件中追加,因为默认被覆盖)
  11. --resume <filename> (继续中断的扫描,-oN或-oG日志被保留时,nmap将新的结果追加文件,不支持XML)

其他选项

  1. -A (激烈扫描模式,包括了操作系统 -O和版本扫描 -sV)
  2. --interactive (在交互模式中启动,这个选项包含了一个!操作符,用于执行shell命令,可用于提权,这也是不安装Nmap setuid root的多个原因之一)
  3. --send-eth (使用原以太网帧发送,原套接 字(IP层)是UNIX主机最有效的方式,而以太网帧最适合Windows操作 系统,因为Microsoft禁用了原套接字支持)
  4. --send-ip (在原IP层发送,要求Nmap通过原IP套接字发送报文,而不是低层的以 太网帧)

实例


  1. Nmap 1.1.1.1 单个目标扫描
  2. 多个目标扫描
  3. Nmap 1.1.1.1 1.1.1.2
  4. nmap 1.1.1.1/24
  5. 扫描主机列表1.txt中的所有IP地址
  6. Nmap -iL 1.txt
  7. 扫描处某一个地址目标之外的所有地址
  8. Nmap 1.1.1.1/24 -exclude 1.1.1.12
  9. 除文件类似 -excludefile
  10. Nmap -p 80,21 192.168.96.4 //指定端口扫描
  11. Nmap -O 192.168.96.4 //识别目标地址的操作系统版本
  12. Nmap -sV 192.168.96.4 //对端口上的服务程序版本进行扫描
  13. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快
  14. nmap -sn 192.168.96.4 //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
  15. nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描
  16. nmap -sn -T4 -PE 192.168.96.4/24 //存活主机探测
  17. -sn:只进行主机发现,不进行端口扫描
  18. -PE:使用ICMP Echo扫描方式
  19. -T4:有<0-5>,数字越大扫描越快
  20. nmap -F 192.168.96.4 //常用端口扫描
  21. nmap -p0-65535 192.168.110.128 //全端口扫描
  22. nmap -T4 -A -v -p- 192.168.96.4 //全端口扫描
  23. -v 详细输出

信息收集_网络扫描_nmap的更多相关文章

  1. 2017-2018-2 20155303『网络对抗技术』Exp6:信息收集与漏洞扫描

    2017-2018-2 20155303『网络对抗技术』 Exp6:信息收集与漏洞扫描 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.基础问题 二.实践过程记 ...

  2. 2018-2019-2 20165308网络对抗技术 Exp6:信息收集与漏洞扫描

    2018-2019-2 20165308网络对抗技术 Exp6:信息收集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册 ...

  3. 2018-2019-2 20165205 《网络对抗技术》 Exp6 信息收集与漏洞扫描

    2018-2019-2 20165205 <网络对抗技术> Exp6 信息收集与漏洞扫描 实验目标 掌握信息收集的最基本技能与常用工具的方式 实验内容 各种搜索技巧的应用 DNS IP注册 ...

  4. 20155227《网络对抗》Exp6 信息收集与漏洞扫描

    20155227<网络对抗>Exp6 信息收集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 基础问题回答 哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府 ...

  5. 20155229《网络对抗技术》Exp6:信息收集与漏洞扫描

    实验内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补 ...

  6. 2017-2018-2 20155234『网络对抗技术』Exp6:信息收集与漏洞扫描

    whois查询 whois用来进行域名注册信息查询.以常用的百度为例,输入whois baidu.com可查询到3R注册信息,包括注册人的姓名.组织和城市等信息. 我们可以很清楚地看到baidu的3R ...

  7. 20155302《网络对抗》Exp6 信息收集与漏洞扫描

    20155302<网络对抗>Exp6 信息收集与漏洞扫描 实验内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测 ...

  8. # 2017-2018-2 20155319『网络对抗技术』Exp6:信息收集与漏洞扫描

    2017-2018-2 20155319『网络对抗技术』Exp6:信息收集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...

  9. 20145233《网络对抗》Exp6 信息收集和漏洞扫描

    20145233<网络对抗>Exp6 信息收集和漏洞扫描 实验问题思考 哪些组织负责DNS,IP的管理 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理.全球一共 ...

  10. 2018-2019-2 20165114《网络对抗技术》Exp6 信息收集与漏洞扫描

    Exp6 信息收集与漏洞扫描 目录 一.实验目标与内容 二.实验后问题回答 三.实验过程记录 3.1 各种搜索技巧的应用 3.2 DNS IP注册信息的查询 3.3 基本的扫描技术 [主机发现] [端 ...

随机推荐

  1. Java面试——架构设计与分布式

    更多内容,移步 IT-BLOG 一.用 Java 自己实现一个 LRU LRU(Least Recently Used:最近最少使用):简单的说,就是保证基本的 Cache容量,如果超过容量则必须丢掉 ...

  2. eval有时候也可以用,而且有奇效

    eval,一个我曾经避之不及的函数,最近我对它产生了一点新的感触:eval有时候也可以用,有奇效. 一般在使用js进行开发时,是不建议使用eval这类函数的.在JavaScript中,eval可以计算 ...

  3. 【故障公告】数据库服务器 CPU 近 100% 造成全站故障,雪上加霜难上加难的三月

    数据库服务器 CPU 近 100% 问题几乎每年都要发生一次,上次发生在去年1月31日,每次都是通过主备切换或者重启实例解决,数据库服务用的是阿里云 RDS SQL Server 2016 标准版. ...

  4. THFuse: An infrared and visible image fusion network using transformer and hybrid feature extractor 论文解读

    THFuse: An infrared and visible image fusion network using transformer and hybrid feature extractor ...

  5. Markdown/Latex常用数学公式语法

    0. 写在前面:MarkDown快捷键总结 名称 语法 快捷键 标题 用#号表示,#一级标题,##表示二级标题,依次类推 Ctrl+1.2.3.4 字体加粗 左右用**包裹起来 Ctrl+B 斜体字 ...

  6. 解决ubuntu 20.04、22.04 即新版本 fcitx 无法使用的问题

    前提 已在系统设置中将fcitx设置为默认 fcitx开机自启 配置的过程不在本文讨论范围之内 开机自启可通过安装gnome-tweaks配置实现 问题分析流程 手动启动fcitx时提示设置XMODI ...

  7. 【命令设计模式详解】C/Java/JS/Go/Python/TS不同语言实现

    简介 命令模式(Command Pattern)是一种数据驱动的设计模式,也是一种行为型设计模式.这种模式的请求以命令的形式包裹在对象中,并传给调用对象.调用对象再寻找合适的对象,并把该命令传给相应的 ...

  8. Windows Powershell无法切换anaconda的问题

    前言 近期做大创发现power shell启动以后activate环境之后没有反应,遂进行如下操作 启用默认配置 使用管理员模式打开Powershell 输入conda init powershell ...

  9. Vue路由实现的底层原理

    在Vue中利用数据劫持defineProperty在原型prototype上初始化了一些getter,分别是router代表当前Router的实例 . router代表当前Router的实例.rout ...

  10. msp430点灯实验

    title: msp430点灯实验 date: 2023-04-15 15:31:25 description: 基于msp430f5529点灯实验 一.实验内容 使用开发板:msp430f5529 ...