第一章
Nmap -A IP 全面综合的扫描
nmap 192.168.126.1-200 指定C段扫描
第二章
2.1 一次简单的扫描(ping) 可以针对IP或者域名进行扫描,扫描迅速,可以方便地发现目标断开的开发情况以及主机在线情况
nmap 192.168.126.131
2.4无ping扫描nmap -P0 [协议1,协议2] [目标]
nmap -P0 192.168.126.131指定协议扫描 nmap -P06,17,2 --packet-trace 192.168.223.134
没有指定任何协议时候 默认使用协议1,2,4如果想知道这些协议是如何判断目标主机是否存活可以使用可以 用--packet-trace
nmap -P0 --packet-trace 192.168.223.134
2.5 TCP SYN Ping 扫描
-v启用细节模式
SYN扫描是通过SYN/ACK和RST判断目标主机是否存活,但是在特点情况下防火墙会丢弃RST包,这种情况下的扫描会不准确,可以指定一个端口或者端口范围来避免这种情况 nmap -PS80,100-200 -v 192.168.223.134 {如果远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。}
26.TCK ACK PING扫描 与SYN Ping 扫描类似只是标志位是ACK,用这个方法可以来扫描禁止SYN包或ICMP请求的主机 被拒绝时候的样子
可以用-PS 与 -PA既发送SYN又发送ACK.在用ACK Ping 扫描时,Nmap会发送ACK的TCP包给目标主机,如果主机不存活则不会回应,存在的话就会返回一个RET包
2.7 UDP ping 扫描 发送一个空的UDP报文到指定端口,默认为40125.如果目标主机响应在返回一个ICMP端口不可达错误,如果目标主机不存活则返回各种ICMP错误信息 nmap -PU -v 192.168.121.1 nmap -PU80,111 -v 192.168.12.1 2.8 ICMP Ping Types扫描 -PE;-PP;-PM都可以进行ICMP扫描
使用ICMP Echo扫描方式 nmap -PE -v 192.168.121.123 使用ICMP时间戳Ping扫描 nmap -PP -v 192.168.121.123 使用ICMP地址掩码Ping扫描 nmap -PM -v 192.168.121.123
2.9ARP ping 扫描 通常在扫描局域网时使用,内网不会禁止ARP,因此内网使用非常高效.如果Nmap发现目标主机在主机内即使指定了不同类型的ping,nmap还是会对局域网主机使用ARP ping 扫描.如果不想就使用--send-ip
2.10扫描列表 -sL主机发现的退化型,它仅仅是列出网络上的每台主机,不发生任何报文到目标主机.默认情况下,仍会对主机进行反向域名解析获取他们的名字 nmap -sL 192.168.122.123/24
2.11禁止反向域名解析 -u使用该选项 nmap永远不会对目标IP地址反向域名解析 这个选项比较少用,如果对一台有域名绑定的服务器不会使用该选项.如果单纯扫一段IP,使用该选项可以大幅度减少目标主机的响应时间,从而更快地得到结果.
2.12反向域名解析 -R 对目标IP地址做反向域名解析 nmap -R -sL *.172.156.75/24 该选项多用于绑定域名的服务器主机上,便于我们了解目标的详细信息.例如扫描一个C段的时候,我们更加清楚那一段IP上存在哪些网站
2.13系统域名解析器 --system-dns Nmap通过直接发送查询到您主机上配置的域名服务器来解析域名
2.14扫描一个IPV6的地址 nmap -6 fe80::20c:29ff:fee0:2e76
2.15路由跟踪 --traceroute 可以帮助用户了解网络的同行情况,轻松查出从本地计算机到目标之间经过的网络节点,并且可以看到通过节点的时间 nmap --traceroute -v www.163.com .216SCTP INIT Ping扫描 SCTP(Stream Control Transmission Protocol流量控制传输协议)可以看做是TCP的改进版,通过向目标发送INIT包,判断主机是否存活
nmap -PY -v 192.168.121.1