nmap

nmap

1
nmap -sP [IP]

主机存活检测

1
nmap -p T:1-65535,U:1-65535 -sS -sU [IP]

主机全端口扫描

1
nmap -sV -O [IP]

主机程序版本和操作系统侦测

1
nmap -p 80 -sS [IP]

对主机80端口进行TCP SYN扫描。nmap向目标端口发送TCP SYN报文,如果目标机返回TCP SYN+ACK报文,则说明目标端口处于开放状态,同时nmap会紧接着向目标机发送TCP RST报文以重置此连接;如果目标机返回TCP RST+ACK报文,则说明目标端口处于关闭状态。

1
nmap -p 80 -sT [IP]

对主机进行TCP connect扫描。nmap向目标端口发送TCP SYN报文,如果目标机返回TCP SYN+ACK报文,则说明目标端口处于开放状态,同时nmap会紧接着向目标机依次发送TCP ACK、TCP RST+ACK完成三次握手和重置此连接;如果目标机返回TCP RST+ACK报文,则说明目标端口处于关闭状态。

1
nmap -p 80 -sA [IP]

对目标主机进行TCP ACK扫描。nmap向目标端口发送TCP ACK报文,无论目标端口是否处于开放状态,目标机都会返回TCP RST报文。如果nmap主机能收到此TCP RST报文,则说明目标端口未被防火墙屏蔽。TCP ACK扫描只能用于确定防火墙是否屏蔽某个端口,可以辅助TCP SYN的方式来判断目标主机防火墙的状况。

1
nmap –sn –PE -n [IP] –oX out.xml

C段扫描,其中-sn为不扫描端口,-PE为使用ICMP扫描,-n为不使用DNS解析

1
2
3
nmap –sS –Pn –O [IP]
nmap -sS -sV [IP]
nmap -p 80 --script http-waf-fingerprint [IP]

探测资产服务指纹

1
nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=[request_URL]" -Pn -p 53 [DNS_server]

其中--script dns-zone-transfer.nse代表使用域传输脚本,--script-args配置脚本对应参数,-Pn进行ping测试-p 53为指定53号端口

Licensed under CC BY-NC-SA 4.0
Maybe making a better tomorrow...
Built with Hugo
Theme Stack designed by Jimmy