nmap使用指南

1、主机发现,不扫描端口和其他

(1)-sP :Ping Scan - disable port scan。Warning: The -sP option is deprecated(被弃用). Please use -sn

nmap -sP 10.0.3.0/24

2) -sn: Ping Scan - disable port scan  

#ping探测扫描主机, 不进行端口扫描 (测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)

nmap  -sn 10.0.1.161-16

(3)-sA

nmap 10.0.1.161 -sA (发送tcp的ack包进行探测,可以探测主机是否存活)

(4)-Pn: Treat all hosts as online -- skip host discovery

2、端口发现

(1) -sS :半开放扫描(非3次握手的tcp扫描)

 
1
2
3
4
5
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高
(一个完整的tcp连接需要3次握手,而-sS选项不需要3次握手)
Tcp SYN Scan (sS) 它被称为半开放扫描
优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高
缺点:它需要root/administrator权限执行

命令如下

1
nmap  -sS   10.0.1.161 

(2) sT:3次握手方式tcp的扫描

1
2
3
4
Tcp connect() scan (sT)和上面的Tcp SYN 对应,TCP connect()扫描就是默认的扫描模式.
不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().
优点:你勿需root权限。普通用户也可以使用。
缺点:这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息,由于它要完成3次握手,效率低,速度慢,建议使用-sS 

nmap -sT 10.0.1.161等同于 nmap 10.0.1.161

(3)sU:udp端口的扫描

(4)sF:也是tcp的扫描一种,发送一个FIN标志的数据包

FIN scan(sF)
有时候TcpSYN扫描不是最佳的扫描模式,因为有防火墙的存在.目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手.
和sS扫描效果差不多,比sT速度快

(6) sV:版本检测(sV)

(7)其他 -sF、-sX、-sN

原文地址:https://www.cnblogs.com/zyh0430/p/11153345.html