更新時間:2024-11-16 09:54:00作者:佚名
一款用于網絡掃描和嗅探的開源軟件,可掃描網絡地圖。檢測指定端口的一些信息,發現服務器開放的一些端口。發現該網段內存活的主機。方便滲透人員測試目標的資產。
0x02NMAP基本命令使用-help:查看nmap中參數的英文文檔
如果有英文好的高手,我建議你直接看這個文檔。
直接添加IP地址:掃描特定IP地址
-F:快速掃描:
對某個網段進行快速掃描。
-sn命令:禁用掃描功能
簡單來說就是不掃描端口。一般用于檢測IP是否存活參數英語的英文,節省大量時間。
顯然,檢測宿主是否存活只需要很短的時間。
-sT 命令:TCP 掃描。
使用該命令時,nmap會調用系統的TCP函數來完成連接。這就是TCP的三向握手。雖然準確率很高網校頭條,但是會在目標服務器中留下大量日志文件。很容易發現。也因為TCP是可靠的連接參數英語的英文,所以也會浪費很多時間。我個人不推薦它。
-sS命令:TCP SYN掃描
使用傳統掃描時,需要多次握手交互,但在SYN模式下,NMAP會首先向目標端口發送TCP同步數據包。那么當收到對方對應的報文時,不進行握手操作。那就是傳說中的半連接方式。這種掃描不僅速度快,而且難以檢測。
-sU命令:
它的字面意思是UDP掃描。當測試人員想要掃描目標服務器上的UDP端口時,可以使用該命令。
-sV命令:
探測開放端口以確定服務/版本信息。在默認掃描中,nmap只會檢測端口是否開放,而不會進一步測試。如果啟用該命令,掃描時也會確定該端口上運行的服務器版本。我們可以使用 NDAY 來測試該服務器。
顯然我們從上圖中找到了445端口。這個端口有一個非常經典的漏洞,永恒之藍漏洞。然后看一下對方電腦的系統。如果發現是win7,直接進入高速測試。
-p命令:指定要掃描的端口
服務器中的合法端口可以從1開始,一直到65535。掃描這么多端口肯定會浪費時間,所以我們可以指定他掃描的范圍。例如,常見的服務端口為1、80、11或1-36635。
-O命令掃描操作系統(這個O是大寫的)。
可以使用該命令來分析當前服務器運行的系統類型、系統版本號等。
-sP 命令 ping 掃描
使用 ping 來測試某些主機的生存情況。
-VV IP地址:表示掃描結果的詳細輸出
顯然下面的內容比其他參數輸出的結果要多得多。
-sO:掃描以確定目標機器支持的一些協議類型
-sF:使用FIN掃描來檢測防火墻的狀態。收到RST回復表明端口已關閉
-traceroute IP地址
對IP地址進行路由跟蹤。因為這是虛擬機內的IP地址,所以只有一個地址。