arp -a
用于找到主机的IP地址和MAC地址对映关系,但这个有限制,就是只能找到过去20min有过通信的主机
结果展示如下:
arp -a
g11-nasp (12.12.12.111) at b8:59:9f:12:99:74 [ether] on eth2
? (12.12.12.1) at <incomplete> on eth2
? (192.168.15.148) at 00:90:fb:65:d5:de [ether] on eth0
? (192.168.15.171) at d4:ee:07:5b:58:93 [ether] on eth0
? (12.12.12.2) at <incomplete> on eth2
g11-nasp (192.168.15.94) at ac:1f:6b:fb:8b:c8 [ether] on eth0
? (192.168.15.1) at 0c:c4:7a:05:3b:a1 [ether] on eth0
g16-nasp (12.12.12.116) at <incomplete> on eth2
nmap -sn 192.168.15.1/24
用于扫描子网内部的全部主机地址,可以实现子网的通信刷新。实现上述的地址转换查询。
结果展示如下:
nmap -sP 192.168.15.1/24
Starting Nmap 7.01 ( https://nmap.org ) at 2020-06-22 14:20 CST
Nmap scan report for 192.168.15.0
Nmap scan report for 192.168.15.1
Nmap scan report for 192.168.15.2
Nmap scan report for 192.168.15.3
Nmap scan report for 192.168.15.4
Nmap scan report for 192.168.15.5
Nmap scan report for g7-nasp (192.168.15.6)
Nmap scan report for 192.168.15.7
Nmap scan report for 192.168.15.8
Nmap scan report for 192.168.15.9
Nmap scan report for 192.168.15.10
Nmap scan report for 192.168.15.11
Nmap scan report for 192.168.15.12
Nmap scan report for g14-nasp-v4 (192.168.15.13)
Nmap scan report for g13-nasp-v4 (192.168.15.14)
Nmap scan report for 192.168.15.15
Nmap scan report for g16-nasp-v4 (192.168.15.16)
Nmap scan report for g15-nasp-v4 (192.168.15.17)
Nmap scan report for g12-nasp-v4 (192.168.15.18)
Nmap scan report for g11-nasp-v4 (192.168.15.19)
Nmap scan report for g10-nasp-v4 (192.168.15.20)
设置扫描目标时用到的相关参数:
-iL:从文件中导入目标主机或目标网段
-iR:随机选择目标主机
--exclude:后面跟的主机或网段将不在扫描范围内
--excludefile:导入文件中的主机或网段将不在扫描范围内
主机发现方法相关的参数:
-sL:List Scan(列表扫描),仅列举指定目标的IP,不进行主机发现
-sn:Ping Scan,只进行主机发现,不进行端口扫描
-Pn:将所有指定的主机视为已开启,跳过主机发现的过程
-PS/PA/PU/PY[portlist]:使用TCP SYN/ACK或SCTP INTE/ECHO方式来发现
-PE/PP/PM:使用ICMP echo .timestamp,netmask请求包发现主机
-PO[protocolist]:使用IP协议包探测对方主机是否开启
-n/-R:-n表示不进行DNS解析,-R表示总是进行DNS解析
--dns-servers:指定DNS服务器
--system-dns:指定使用系统的DNS服务器
--traceroute:追踪每个路由节点
常见的端口扫描方法及相关参数
-sS/sT/sA/sW/sM:指定使用TCP SYN/Connetc()/ACK/Window/Maimon scans的方式对目标机器进行扫描
-sU:指定使用UDP扫描的方式确定目标主机的UDP端口状态
-sN/-sF/-sX:指定使用TCP Null/FIN/Xmas scans秘密扫描的方式协助探测对方的TCP端口状态
-scanflags:定制TCP包的flags
-sI:指定使用Idle scan的方式扫描目标主机(前提是需要找到核实的zombie host)
-sY/sZ:使用SCTP INIT/COOKIE-ECHO扫描SCTP协议端口的开放情况
-sO:使用IP protocol扫描确定目标机支持的协议类型
-b:使用FTP bounce scan扫描方式
跟端口参数与扫描顺序的设置相关的参数
-p:扫描指定的端口
-F:Fast mode (快速模式),仅扫描TOP 100的端口
-r:不进行端口随机打乱的操作(如无该参数,Nmap会将要扫描的端口以随机顺序的方式进行扫描,让Nmap的扫描不易被对方防火墙检测到)
--top-ports:扫描开放率最高的number个端口(Nmap的作者曾做过大规模的互联网扫描,以此统计网络上各种端口可能开放的概率,并排列出最有开放端口列表,具体可见nmap-services文件,默认情况下,Nmap会扫描最有可能的1000个TCP端口)
--port-ratio:扫描指定频率以上的端口,与上述--top-ports类似,这里以概率做为参数,概率大于--port-ratio的端口才被扫描,显然参数必须在0-1之间,想了解具体的概率范围可以查看nmap-services文件
-sV:指定让Nmap进行版本侦测
--version-intensity:指定版本侦测的强度(0-9),默认为7.数值越高,探测出的服务越准确,但是运行的时间会比较长
--version-light:指定使用轻量级侦测方式(intensity2)
--version-all:尝试使用所有的probes进行侦测(intensity9)
--version-trace:显示出详细的版本侦测过程信息