nmap是非常非常好用的工具,端口扫描、IP段扫描他都可以
但是网络上的东西都杂乱无章,找起来太麻烦了,于是博主打算自己整理一下
端口扫描类
1.SYN 扫描
简介:
SYN扫描是较为流行的一种扫描方式,同时它也是Nmap所采用的默认扫描方式。这种扫描方式速度极快,可以在一秒内扫描上千个端口,并且不容易被网络中的安全设备发现。
你也可以在扫描的时候,输入参数-sS。其实你只要以root或者administrator用户的权限工作,扫描方式都是SYN。Nmap会向目标设备的一个端口发送请求连接的SYN数据包,而且目标设备在接收到这个SYN数据包之后,扫描器在收到SYN+ACK数据包后,不是发送ACK数据包而是发送RST数据包请求断开连接。这样,3次握手就没有完成,无发建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志里。这种扫描方式不会在目标设备上留下扫描痕迹。
参数:nmap -sS [目标设备IP地址]
2.Connect 扫描
简介:
Connect扫描其实和SYN扫描很像,只是这种扫描方式完成了TCP的3次握手。
参数:nmap -sT [目标设备IP地址]
3.UDP 扫描
简介:
UDP扫描的速度是相当慢的,端口的状态将会是open\close及filtered中的一个
参数:nmap -sU [目标设备IP地址]
-------------分割线【以上为最常用的指令,也是我会的指令,下面是不常见的】-------------
4、-sN、 -sF、 -sX (TCP Null、FIN、Xmas扫描)
简介:
因为这三种方式较为隐蔽,因此称为秘密扫描。这三种扫描可以绕过一些无状态防火墙和报文过滤路由器,但是大部分的IDS可以发现这三种扫描。
Null扫描 (-sN):不设置任何标志位(tcp标志头是0)
FIN扫描 (-sF):只设置TCP FIN标志位。
Xmas扫描 (-sX):设置FIN,PSH,和URG标志位。
5、-sA(TCP ACK扫描)
简介:
发送ACK包到目标端口:
①收到RST包,端口未被屏蔽
②没有收到RST包,端口被屏蔽。
6、-sW(TCP窗口扫描)
简介:
通过检查返回的RST报文的TCP窗口域来判断:
①窗口值为正数:开放。
②窗口值为0:关闭。
不支持-sW扫描的系统将返回所有端口为关闭状态,也就是窗口值为0.
7、-sM(TCP Maimon扫描)
简介:
探测报文是FIN/ACK,无论端口开放或者关闭,都响应RST报文。
8、--scanflags(定制的TCP扫描)
简介:
可以通过指定任意TCP标志位设计自己的扫描方式。
9、-sI(idle扫描)
简介:
对TCP端口进行盲扫,即不从真实IP发送任何数据包到目标端口,而是利用一台zomobie机。
10、-sO(IP协议扫描)
简介:
可以确定目标主机支持哪些IP协议(如TCP、ICMP、IGMP等等)
11、-b(FTP bounce扫描)
简介:
允许用户连接到FTP服务器,然后可以发送文件到第三方服务器。只要请求FTP服务器轮流发送一个文件到目标主机上的端口,错误消息会描述端口是开放还是关闭的。
端口扫描范围的确定:
对端口的扫描一般使用TCP,但是一台设备上有65536个端口,如果对全部端口都进行扫描,那么花费的时间会相当长,所以Nmap默认扫描的只是65536个端口中最为常用的1000个端口。如果我们不加任何参数的话,Nmap扫描的端口是1000个,而不是65536个。
扫描全部端口:nmap -p "*" [目标设备IP地址]
扫描使用频率最高的n个端口:nmap --top-ports n [目标设备IP地址](这里的n指多少个端口)
扫描指定端口:nmap -p [端口号] [目标设备IP地址]
IP段扫描类
1.同时扫描多网段
nmap -sn -PE 192.168.1.0/24
nmap -sn -PE 192.168.1.10-255
nmap -sn -PE 192.168.1.10,23,200,210
nmap -sn -PE 192.168.0-255.10-255
nmap -sn -PE 192.168.3-5,8.10-255
2.扫描192.168.0-22.0-255网段所有的存活和不存活的ip
nmap -sn -PE -n --min-hostgroup=1000 --host-timeout=1 --min-parallelism=20000 192.168.0-255.0-255 -oG test.txt
注意:
-sn : 不扫描端口
--host-timeout=1 : 检测超时1ms的跳过
--min-hostgroup=1000 : 调整并行扫描组的大小
--min-parallelism=20000 : 最小同时20000个线程并行扫描
-PE : 只发一次数据包
-n: 关闭DNS解析
-oG: 写入到文件
3.根据快速扫描出来的每个网段存活的ip,一个一个网段查看网段中设备是什么?
nmap -A -sS -PE -n --min-hostgroup=4 --min-parallelism=20 192.168.22.0-255 -oG test.txt
撰写评论