Nmap網絡探索

選項 解釋
-T 時序選項
-p 端口掃描順序
-sS TCP SYN掃描
-sT TCP鏈接掃描
-sU UDP掃描
-sN;-sF;-sX 隱蔽掃描
-sA TCP ACK掃描
-sW TCP窗口掃描
-sM TCP maimon掃描
--scanflags 自定義TCP掃描
-sI 空閒掃描
-sO IP協議掃描
-b FTP Bounce掃描
在Nmap中的端口掃描方式中,全部的掃描選項都是以-s<X>形式出現的。好比ACK掃描的-sA,UDP掃描的-sU

Nmap掃描結果中的端口狀態

一共有下面6種:windows

  • OPen

說明此端口對外爲開放狀態網絡

  • Closed操作系統

  • Filteredcode

Nmap沒法判斷目標端口是否開發。出現此種現象可能的緣由有兩個:路由

  1. Nmap的掃描被防火牆或者網絡路由器的某種規則給阻擋了。
  2. 網絡堵塞。這種狀況下,能夠分時間段進行掃描。
  • Unfiltered

未被過濾狀態,意味着端口能夠訪問。但Nmap目前沒法判斷端的開閉狀態。開發

目標端口的開閉與端口是否能夠訪問並沒有太大的聯繫,關閉的端口也能夠接收Nmap發送的探測報文table

  • Open|Filtered

沒法肯定端口是開發的仍是被過濾的test

  • Closed|Filtered

沒法肯定端口是關閉的仍是被過濾的。這種狀況只可能出如今IPID Idle中。sed

-T選項

時序選項一共有6種,通常配合-F選項使用。路由器

  • -T0(偏執的):很是慢的掃描,用於IDS逃避
  • -T1(鬼祟的):緩慢的掃描,用於IDS逃避
  • -T2(文雅的):下降速度以下降對帶寬的消耗,此選項通常不經常使用
  • -T3(普通的):默認,根據目標的反應自動調整時間
  • -T4(野蠻的):快速掃描,經常使用掃描方式,須要在很好的網絡環境下掃描
  • -T5(瘋狂的):極速掃描,這種掃描方式以犧牲準確度來提高掃描速度

-p選項

能夠指定掃描端口,使用格式以下:

nmap -p 445
nmap -p 445-1000

-F選項

快速掃描默認端口。在nmap的nmap-service文件中指定了默認掃描端口。本身也可使用--datadir選項指定本身的nmap-service文件

-sW選項

該選項能夠啓動窗口掃描,即windows掃描。這裏的windows不是指的是操做系統,而是掃描方式。它經過檢查返回的RST報文的TCP窗口域判斷目標端口是不是開放的。

開放端口用正數表示窗口大小,關閉端口的窗口大小爲0.當收到RST報文時,根據TCP窗口的值是正數仍是0來判斷目標端口的開閉狀態。

  • -sS 這個選項是這樣的:

目標主機關閉,nmap向目標主機發送一個SYN包,請求鏈接,若是接收到RST包,則表面沒法鏈接目標主機,即端口關閉。

目標主機端口開放,namp向目標主機發送一個SYN包,請求鏈接,目標主機接收到請求後會響應一個SYN/ACK包。當nmap收到目標主機的響應後,向目標主機發送一個RST替代ACK包,鏈接結束。

-sT選項

當SYN掃描(即-sS)不能使用的時候,進行TCP鏈接掃描。

-sI選項

空閒掃描,容許端口進行徹底欺騙掃描。可使攻擊者可以不使用本身的IP向目標主機發送數據包,它能夠利用不活躍的殭屍主機反彈給攻擊者一個旁通訊道,從而進行端口掃描。IDS不會把不活躍的殭屍主機看成攻擊者,這是一種很是隱蔽的掃描方法。

nmap -sI www.test.com:8080  192.168.21.2

上面的命令將test主機做爲掃描主機對192的IP進行掃描。192的IDS會把test看成掃描者。

相關文章
相關標籤/搜索