1.使用nmap进行TCP链接扫描
nmap -sT -p- -PN 10.4.0.22
-s
是指告诉nmap运行哪种类型的扫描
T
是指用来执行一个tcp连接类型扫描
-p-
是指扫描所有的端口,而不是默认的1000个常用端口
-PN
跳过主机发现阶段,对所有地址进行扫描(目标系统都是活动的并对ping请求有所响应)
若我们需要对整个子网或者某个范围的IP地址进行扫描,只需将最后一个IP地址的最后一个字节添加到命令后
nmap -sT -p- -PN 10.4.0.22-254
若为不连续IP 择创建文本并填入IP,在命令中使用-iL PATH_to_the_text_file
参数
2.使用nmap进行SYN扫描
SYN扫描比较流行是因为它比tcp连接扫描更快更安全,几乎不会造成拒绝服务攻击或目标系统瘫痪。syn扫描并没有完成完整的三次握手过程,只完成前两步,因此速度快。syn扫描与tcp扫描前两部都一样,第三步执行扫描的计算机没有紧接发送ack数据包,而是发送rst(重置)数据包给目标机。这个数据包告诉目标计算机放弃前边收到的所有数据包,关闭两台计算机之间的连接。
执行syn扫描的命令
nmap -sS -p- -PN 10.2.0.1
S
代表SYN扫描
3.使用nmap进行UDP扫描
TCP扫描和SYN扫描都基于tcp(传输控制协议)进行通信的。UDP是用户数据报协议。自行百度二者区别。有些重要的服务如dhcp,DNS(执行个人查询的协议),SNMP和TFTP使用了UDP协议。
执行UDP扫描的命令
nmap -sU 10.0.0.2
UDP扫描很慢。UDP协议进行通信不需要接受方做出响应。当执行UDP扫描却没有收到任何响应消息,就会反馈给用户open|filtered
(启用或过滤)的消息,是因为很难区分UDP端口是开启的还是扫描数据包被过滤了。当确实有服务正在监听并且对请求给出响应时,nmap会很明确地指出这些端口是“启用的”。
在UDP扫描中添加-sV参数,用于版本扫描,可以帮助我们精确UDP扫描结果
使用nmap进行Xmas扫描(Linux,Unix系统)
RFC要么是一个注释文档,要么是关于现有某项技术或标准的技术规格,为我们提供大量的特定系统内部运作的细节。
在tcp的RFC文档,如果一个关闭的端口收到的数据包没有置位syn,ack和rst标记,该端口就会发送rst数据包作为响应。如果开启的端口接收的数据包中没有将syn,ack或rst标志置位,那么该端口会忽略这些数据包。
执行Xmas扫描命令:
'nmap -sx -p- PN 10.4.0.33'
使用nmap进行Null扫描
Null(空)扫描通过发送非常规的tcp通信数据包对目标机进行探测。该扫描不使用没有任何标记(全空)的数据包。
执行nmap扫描命令
'nmap -sN -p- -PN 10.4.0.3'
网友评论