[Nmap渗透测试指南]第一章(Nmap基础)+第二章(Nmap主机发现)

第一章

[Nmap渗透测试指南]第一章(Nmap基础)+第二章(Nmap主机发现)_第1张图片

Nmap  -A  IP                   全面综合的扫描   

nmap 192.168.126.1-200             指定C段扫描

第二章

[Nmap渗透测试指南]第一章(Nmap基础)+第二章(Nmap主机发现)_第2张图片


2.1 一次简单的扫描(ping)
可以针对IP或者域名进行扫描,扫描迅速,可以方便地发现目标断开的开发情况以及主机在线情况

nmap 192.168.126.131

2.4无ping扫描

nmap -P0 [协议1,协议2] [目标]

nmap -P0 192.168.126.131
[Nmap渗透测试指南]第一章(Nmap基础)+第二章(Nmap主机发现)_第3张图片

指定协议扫描   nmap -P06,17,2 --packet-trace 192.168.223.134

没有指定任何协议时候 默认使用协议1,2,4如果想知道这些协议是如何判断目标主机是否存活可以使用可以 用--packet-trace

nmap -P0 --packet-trace 192.168.223.134


2.5 TCP SYN Ping 扫描
[Nmap渗透测试指南]第一章(Nmap基础)+第二章(Nmap主机发现)_第4张图片




-v启用细节模式

SYN扫描是通过SYN/ACK和RST判断目标主机是否存活,但是在特点情况下防火墙会丢弃RST包,这种情况下的扫描会不准确,可以指定一个端口或者端口范围来避免这种情况
nmap -PS80,100-200 -v 192.168.223.134
{如果远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。}

26.TCK ACK PING扫描
与SYN Ping 扫描类似只是标志位是ACK,用这个方法可以来扫描禁止SYN包或ICMP请求的主机
被拒绝时候的样子
[Nmap渗透测试指南]第一章(Nmap基础)+第二章(Nmap主机发现)_第5张图片

可以用-PS 与 -PA既发送SYN又发送ACK.在用ACK Ping 扫描时,Nmap会发送ACK的TCP包给目标主机,如果主机不存活则不会回应, 存在的话就会返回一个RET包
[Nmap渗透测试指南]第一章(Nmap基础)+第二章(Nmap主机发现)_第6张图片
2.7 UDP ping 扫描
发送一个空的UDP报文到指定端口,默认为40125.如果目标主机响应在返回一个ICMP端口不可达错误,如果目标主机不存活则返回各种ICMP错误信息
nmap -PU -v 192.168.121.1
nmap -PU80,111 -v 192.168.12.1
2.8 ICMP Ping Types扫描
-PE;-PP;-PM都可以进行ICMP扫描

[Nmap渗透测试指南]第一章(Nmap基础)+第二章(Nmap主机发现)_第7张图片
使用ICMP Echo扫描方式
nmap -PE -v 192.168.121.123
使用ICMP时间戳Ping扫描
nmap -PP -v 192.168.121.123
使用ICMP地址掩码Ping扫描
nmap -PM -v 192.168.121.123

2.9ARP ping 扫描
通常在扫描局域网时使用,内网不会禁止ARP,因此内网使用非常高效.如果Nmap发现目标主机在主机内即使指定了不同类型的ping,nmap还是会对局域网主机使用ARP ping 扫描.如果不想就使用 --send-ip

2.10扫描列表
-sL主机发现的退化型,它仅仅是列出网络上的每台主机,不发生任何报文到目标主机.默认情况下,仍会对主机进行反向域名解析获取他们的名字
nmap -sL 192.168.122.123/24

2.11禁止反向域名解析
-u使用该选项 nmap永远不会对目标IP地址反向域名解析
这个选项比较少用,如果对一台有域名绑定的服务器不会使用该选项.如果单纯扫一段IP,使用该选项可以大幅度减少目标主机的响应时间,从而更快地得到结果.

2.12反向域名解析
-R  对目标IP地址做反向域名解析
nmap -R -sL *.172.156.75/24
该选项 多用于绑定域名的服务器主机上,便于我们了解目标的详细信息.例如扫描一个C段的时候,我们更加清楚那 一段IP上存在哪些网站

2.13系统域名解析器
--system-dns  Nmap通过直接发送查询到您主机上配置的域名服务器来解析域名

2.14扫描一个IPV6的地址
nmap -6 fe80::20c:29ff:fee0:2e76

2.15路由跟踪
--traceroute 可以帮助用户了解网络的同行情况,轻松查出从本地计算机到目标之间经过的网络节点,并且可以看到通过节点的时间
nmap --traceroute -v www.163.com
.216SCTP INIT Ping扫描
SCTP(Stream Control Transmission Protocol流量控制传输协议)可以看做是TCP的改进版,通过向目标发送INIT包,判断主机是否存活

nmap -PY -v 192.168.121.1

你可能感兴趣的:([Nmap渗透测试指南]第一章(Nmap基础)+第二章(Nmap主机发现))