搜索
查看: 1854|回复: 0

nmap扫描在线主机的几种方法

[复制链接]

586

主题

860

帖子

2190

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2190

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2020-4-26 15:02:56 | 显示全部楼层 |阅读模式

nmap 是渗透测试中最重要的神器之一。通过 nmap 扫描我们可以知道当前主机或者服务器开启了那些端口。通过开启的端口,便可进行下一步的渗透测试。当然,利用 nmap 我们可以扫面当前局域网中在线的设备。分析局域网中设备的安全性。 nmap

Ping 扫描

在 nmap 中提供了很多的扫描方式,其中 ping 就是最常用的一种方式。在扫描时只需要加入 -sP 就可以开启 ping 扫描。

nmap -sP 192.168.123.1/24

ping 扫描 优点:不会返回太多无用的结果造成对结果的分析,并且比较高效。 缺点:部分设备有时扫不到,需多扫描几次。

无 ping 扫描

ping 扫描虽然简单,但是当开启了禁 ping 后,以上方法便行不通了。这时我们便可以用无 ping 扫描。 只需要添加参数 -p0 即可实现。

nmap -p0 192.168.123.1/24

p0 扫描 优点可避免防火墙的发现,可以详细的看到设备开启了那些端口。 缺点 暂无

TCP Syn Ping 扫描

TCP Syn Ping 即传输层的 TCP/IP 扫描,通过发送和接收报文的形式进行扫描,在这种情况下每个端口都会轻易的被发现。

命令:

nmap -PS 192.168.123.1/24

tcp 扫描 优点:扫描更加精确

TCP ACK PING 扫描

很多防火墙会封锁 SYN 报文,所以 nmap 提供了 SYNACK 两种扫描方式,这两者的结合大大的提高了逃避防火墙的概率。

nmap -PA 192.168.123.1/24

在实际中我们通常将 ps 和 pa 两个参数放到一起,这样效果会更好。

UDP 扫描

使用 UDP 扫描,nmap 会发送一个空的报文到主机,如果返回则说明设备在线。通常我们只需要添加 -PU 即可实现 udp 扫描。 UDP 扫描

ARP 扫描

ARP 扫描是 nmap 对目标进行一个 apr ping 扫描的过程,尤其在内网的情况下。因为在本地局域网防火墙是不会禁止 ARP 请求的。所以在内网中使用 apr 扫描时非常有效的。

nmap -PR 192.168.123.1/24

PR 扫描

列表扫描

列表扫描,他仅仅是列出制定网络上的每台主机,不发送任何报文给目标。

nmap -sL 192.168.123.1/24

列表扫描 优点:扫描速度相对来比较快。 缺点:会列出一些无用的信息。

反向域名解析

nmap -R 192.168.123.1/24

路由追踪

使用 --traceroute 选项可以实现路由追踪,可以帮助用户了解网络通行的情况。

nmap --traceroute -v 192.168.123.1/24

路由追踪

有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表