Nmap安装包下载:https://nmap.org/download.html
kali自带
Nmap基本功能
1.默认方式扫描:命令格式:nmap <扫描对象地址>
只会扫描常用端口,不能做到全端口扫描
2.全面扫描:命令格式:namp -A -T 4 -v <目标地址>
-v 可查询更为详细的端口信息;-A 全面扫描;-T 0-5,慢到快,一般用0,4
3.主机发现的命令选项
选项 | 功能 |
-sP或-sn | ping扫描(不进行端口扫描)( 局域网内扫描c段主机存活,通过ARP报文进行主机发现)(跨网段扫描使用四种不同类型的数据包ICMP echo request(ping请求回应),TCP SYN packet to port 443,TCP ACK packet to port 80,ICMP timestamp request(时间戳)) |
-P0或-Pn | 不进行ping扫描 (-Pn是默认主机存活的,-sP使用ICMP协议发送echo数据包) |
-PS/-PA/-PU/-PY |
TCP SYN / TCP ACK / UDP / SCTP INIT Ping扫描 |
-PE / -PP / -PM | ICMP echo / ICMP timestamp / ICMP netmask Ping 扫描 |
-R/-n | DNS反向解析域名 / 禁止DNS反向解析 |
-6 | 扫描IPv6地址 |
--dns -servers<serv1[,serv2],..> | 指定DNS服务器 |
--system-dns | 指定使用系统的DNS服务器 |
--traceroute | 追踪每个路由节点 |
--packet-trace | 追踪每个包 |
4.端口扫描
选项 | 功能 |
-p | 指定扫描的目标端口 |
--exclude | 指定排除(不扫描)的目标端口 |
-sT/-sS/-sA | TCP conect/TCP SYN / TCP ACK扫描(确定防火墙屏蔽某个端口) |
-sN/-sF/sX(适用Linux,隐蔽扫描) | TCP NULL/ TCP FIN / TCP Xmas扫描 |
-sU | UDP扫描 |
-sW/-sM | TCP窗口/TCP Maimom扫描 |
--scanflags | 自定义TCP扫描 |
-sO | IP扫描 |
5.应用程序与版本信息侦测
-sV 版本探测;--allports 全端口版本探测
-O 操作系统识别
6.规避FW/IDS(绕过防火墙,入侵检测等防护手段)
选项 | 功能 |
-T | 时序选项 |
-f | 报文分段 |
--data-length | 指定发包长度 |
--mtu | 指定偏移量大小(必须是8的倍数) |
-D | 使用诱饵进行源地址欺骗(namp -D RND:3 目标地址) |
-sl | 空闲扫描·(源地址欺骗) |
--source-port | 源端口欺骗 |
--spoof-mac | 源MAC地址欺骗 (namp --spoof-mac 0 目标地址) |
7.扫描结果保存与输出
normal:标准模式 (-oN)
xml文档:(-oX)
grep文档:(-oG)
标签:Nmap,端口,扫描,TCP,用法,--,笔记,DNS,ICMP From: https://www.cnblogs.com/galaxy-007/p/16724456.html