Nmap简要介绍
nmap是kali内置的一款工具,是使用频率较高的一款产品。使用nmap探测主机是否存活一般使用三个参数:-sA、-sP、-sn。在实际操作过程中要注意大小写
Nmap各参数的使用
1. 直接使用nmap此命令没有给出具体主机发现的选项,主要是针对IP或者域名进行扫描,扫描方式迅速,可以方便的发现目标端口的开放情况以及主机在线情况,如下:
2. Nmap -sA参数是发送tcp的ack包进行探测,可以探测主机是否存活:
3. Nmap -sn (禁止端口扫描) ping扫描,但比ping广播地址更可靠,因为许多主机不回复广播查询。该选项告诉Nmap不要在主机发现后执行端口扫描,然后显示在线的主机。
4. nmap -Pn (不能ping 跳过主机发现)命令,当我们明确的知道了主机的存活,可以使用-Pn,跳过主机发现,减少扫描时间,如下图:
5. nmap -PS -v 192.168.20.16 其中主机发现使用-PS参数,-v参数开启可视模式,如下:
6. Nmap指定一个端口或者端口范围的语法:
7. Nmap -PA:TCP ACK Ping扫描,这种探测方式可以探测阻止SYN包或者ICMP Echo请求的主机:
8. Nmap -sP使用过ping扫描,然后将对ping扫描做出响应的主机,打印出来,并不做进一步测试(如端口扫描或者操作系统探测):
9. Nmap - PU:UDP Ping 扫描是发送一个空的UDP报文到指定的端口,如果不指定端口则默认40125使用UDP ping扫描时Nmap会发送一个空的UDP包到目标主机,如果目标主机响应则返回一个ICMP端口不可达错误,如果目标主机不是存活状态则会返回各种ICMP错误信息。
10. Namp -sL(列表发现)它仅仅列出指定网络上的每台主机,并不发送任何报文到目标主机。使用-sL指令只是简单地扫描指定网络上的所有主机,并不能确定主机是否是存活,扫描速度很快。
11. Nmap -sS 半开放式握手扫描,速度快,需要管理员权限运行
12. Nmap -sT:采用完整的TCP三次握手扫描:
13. Nmap -sU:扫描UDP端口:
14. Nmap -sv:可以看操作系统版本:
15. Arp-scan可以显示本地网络中的所有连接的设备,即使这些设备有防火墙。设备可以屏蔽ping,但是并不能屏蔽ARP数据包.
总结就到这了,nmap在渗透测试初期的信息收集中的作用是非常大的,嘻嘻,欢迎补充~