我只是一個小萌新,歡迎和我同樣的萌新們共同進步,也但願有大佬能夠對不足及錯誤的地方指點。服務器
主機探測 :探測網絡上的目標主機網絡
端口掃描:掃描目標主機開放的端口工具
系統檢測:探測目標主機的操做系統和網絡設備的特性網站
腳本探測:例如可運用腳本進行暴力破解spa
1.查看靶機IP:nmap -sn 192.168.37.0/24操作系統
2.進行主機發現(包括UDP掃描和TCP掃描):dns
nmap 192.168.37.0/24 -PU53543 -sn ip
#使用UDP的方式掃描主機,若返回端不可達,則主機存活路由
nmap 192.168.37.0/24 -PA445 -sn table
#使用ACK的方式掃描主機,收到RST包時,主機存活
3.掃描目標地址(假設靶機IP爲192.168.37.130):
掃描單個目標地址:nmap 192.168.37.130
掃描多個目標地址:nmap 192.168.37.130 192.168.37.135
#目標地址在同一網段但不連續且數量很少
掃描一個範圍內的目標地址:nmap 192.168.37.130-192.168.37.135 #能夠指定掃描一個網段
掃描一個網段:nmap 192.168.37.130/24
#表示範圍爲192.168.37.1~192.168.37.255(經過添加子網掩碼的方式進行掃描)
掃描一個含有網段或地址的.txt文件: nmap -iL 文件地址
掃描除一個目標地址以外的全部目標地址:nmap 192.168.37.130/24 -exclude 192.168.37.X
掃描除某一文件的目標地址以外的目標地址:nmap 192.168.37.130/24 -excludefile 文件地址
掃描某一目標地址的特定端口:nmap 192.168.37.130 -p X,Y,Z
#掃描特定的X,Y,Z端口
掃描目標地址所在網段的在線狀況:nmap -sP 192.168.37.130/24
對目標地址進行路由跟蹤:nmap --traceroute 192.168.37.130
掃描目標地址的操做系統:nmap -O 192.168.37.130
#經過指紋識別技術識別目標地址的操做系統的版本
檢測目標地址開放端口對應的服務版本:nmap -sV 192.168.37.130
探測防火牆狀態:nmap -sF -T4 192.168.37.130
#收到RST回覆,就說明端口關閉,不然就是open或filtered狀態。
Nmap輸出的是掃描列表,包括端口號、端口狀態、服務名稱、服務版本及協議。
狀態 |
含義 |
open | 開放的,應用程序正在監聽該端口的鏈接,外部能夠訪問 |
filtered | 被過濾的,端口被阻止,不能訪問 |
closed | 關閉的,目標主機未開放此端口 |
unfiltered | 未被過濾的,但沒法肯定其狀態 |
open/filtered | 開放的或被過濾的,Nmap不能識別 |
closed/filered | 關閉的或被過濾的,Nmap不能識別 |
-p:掃描指定的端口
-A:使用進攻性掃描
-sV:指定讓Nmap進行版本偵測
-F:掃描100個最有可能開放的端口
-v:顯示冗餘信息,掃描時顯示細節
-iL:從文件中導入目標主機或目標網段
-sn:僅進行主機發現,不進行端口掃描
-- exclude:所接的主機或網站不進行掃描
-sL:僅列舉指定目標的IP,不進行主機發現
--system-dns:指定使用系統的DNS服務器
--excludefile:導入文件中的主機或網段不進行掃描
-n/-R:-n表示不進行DNS解析;-R表示進行DNS解析
-sU:使用UDP掃描的方式肯定目標主機的UDP端口狀態
-Pn:將全部指定的主機視做已開啓,跳過主機發現的過程
-T4:指定掃描過程使用的時間
#有6個級別,等級越高速度越快,也容易被檢測和屏蔽,建議使用T4
通常掃描命令格式:nmap + 掃描參數 + 目標地址或網段
例如: nmap -T4 -A -v IP
nmap -sT -A localhost :可抵禦一次攻擊
nmap -iL 1.txt -p 1-65535 -Pn -sS:掃描一個文件裏的ip的65535個端口 要採起隱蔽式掃描 ,跳過主機存活發現 ,半鏈接式掃描