禁止反向域名解析
如果单纯扫描一段IP,使用该选项可以大幅度减少目标主机的相应时间,从而更快的得到结果。
反向域名解析
nmap -6 fe80::20c:29ff:fee0:2e76
路由跟踪
通过此选项可以轻松地查找出本地计算机到目标之间所经过的网络节点,并可以看到通过各个节点的时间。
SCTP INIT Ping扫描
SCTP(流控制传输协议)是IETF在2000年定义的一个传输层协议。
SCTP可以看作是TCP协议的改进,它改进了TCP的一些不足,SCTP INIT Ping扫描通过向目标发送INIT包,根据目标主机的相应判断目标主机是否存活。
twork Analyzer Sniffer Tool (nast) 是一个网络包嗅探和局域网分析工具,基于 libnet 和 libpcap 开发。
port Scan的方法介绍 port Scan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方法。一般可分为主动式和被动式两种。 主动式就是通过向对方服务器的特定端口发送数据包,根据应答来判断。以nmap 为代表
被动式,不主动发出数据包,而是在网络上长时侦听,分析网上的transaction,来分析,严格的来被动式不应该被称作是端口扫描。以nwatch为代表
优缺点比较 主动式的优点
主动式只要在对方没有把通信阻断的情况下,可以在较短的时间内获得结果
1 现在带有阻断功能的防火墙越来越多,有些防火墙当检测到端口扫描时,会将端口关闭一定的时间,还有的机器使用了很多filter功能,只对特定的IP地址提供服务,这种情况下,主动式的正确性大打折扣。
2 主动式只是在一瞬间对端口进行扫描,只有当服务器那个时候使用的服务才有可能被侦测到。
3 端口扫描是一种广义上的攻击行为,对于末经许可的机器,一般不能施行。
被动式只是侦听网络,不会成为网络攻击,它长期运行,可以侦测到一个长时间间内,服务器的变化。
由于它不会主动发出请求包,即使端口开着,如果没有发生实际的通信,被动式也无法侦测到服务
1、批量Ping扫描 : 批量扫描一个网段的主机存活数
** 2、跳过Ping探测:** 有些主机关闭了ping检测,所以可以使用-P0跳过ping的探测,可以加快扫描速度。
3、计算网段主机IP: 仅列出指定网段上的每台主机,不发送任何保卫呢到目标主机。
4、扫描IP地址范围: 可以指定一个IP地址范围
检测主机是否正常运行
备注:
获取在线的IP地址信息 nmap -sP ip/域名 | grep “Nmap scan report for”|awk ‘{print $5}’
**5、探测开放端口(SYN)😗*探测目标主机开放的端口,可指定一个以逗号分隔的端口列表(如-PS22,443,80)
**6、探测开放端口(UDP)😗*探测目标主机开放的端口,可指定一个以逗号分隔的端口列表(-PS22,80,8080)
检查开启端口信息
备注:
获取在开放端口信息 nmap -sS/sT ip/域名 | grep “open”|awk ‘{print $1}’
set rport 【端口】
9、UDP扫描: 扫描开放了UDP端口的设备
** 10、协议探测:**探测目标主机支持哪些IP协议
** 11、探测目标系统:**扫描探测目标主机操作系统,这里结果仅供参考
12、探测服务版本: 用于扫描目标主机服务版本号
**13、扫描多台主机:**一次性扫描台目标主机
**14、导入扫描文件:**从一个文件中导入IP地址,并进行扫描
**15、绕过防火墙:**在扫描时通过使用-f 参数以及使用 --mtu 4/8/16 使用分片、指定数据包的MTU,来绕过防火墙。
16、探测指定网段是否有FTP服务的主机,不做DNS反向解析
17、探测指定服务器是否启有特定端口的服务
18、使用TCP连接扫描探测指定服务器,即使无法ping通也仍然继续探测
19、探测指定服务器的操作系统类型
20、探测局域网段中各主机开启了哪些服务
21、探测192.168.0.0和172.16.0.0/16网段中有哪些主机在运行
22、快速扫描主机开放端口
其他基本
nmap localhhost #查看主机当前开放的端口
nmap -p 1024-65535 localhhost #查看主机端口(1024-65535)中开放的端口
nmap -PS 192.168.21.124 #探测目标主机开放的端口
nmap -PS22,80,8080 192.168.1.2 #探测所列出的目标主机端口
nmap -0 192.168.1.12 #探测目标主机操作系统的类型
nmap -A 192.168.1.21 #探测目标主机操作系统类型
23、nmap获取ssh Banner信息
26、配置ssh规避ssh Banner信息
在ssh配置文件sshd_config中新增一行。DebianBanner no 再次扫描发现没有操作系统信息。
27、
28、
29、
30、
31、
32、
33、
34、
35、
Nmap不仅用于端口扫措、服务检测:其还具有强大的脚本功能利用情况下,常用的扫描脚本会放在/usr/lshare/nmap/script 目录下并且脚本扩招名为.nse后缀的,接下来将介绍最常用的扫描脚本
**1、扫描WEB敏感目录:**通过 --script=http-enum.nse可以扫描网段的敏感目录
**2、绕开鉴权:**负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令
3、默认脚本扫描:脚本扫描,主要是搜集各种应用服务的信息,收集到后可再针对服务进行攻击
4、检测常见漏洞 : 通过使用 --script=luln ,可以扫描网站的常见漏洞,以及网页的目录结构
**5、内网服务探测 :**通过使用–script=broadcast ,可以实现在局域网内探查更多服务开启状态
6、进行WholS查询 :–script= whois 模块,可以查询网站的简单信息
**7、详细WholS解析 :**利用第三方的数据库或资源,查询详细的WhoIS解析情况
**8、发现内网网关 :**通过使用 --script=broadcast-netbios-master-browser 可以发现内网网关的地址
**9、发现WEB中Robots文件:**通过使用 --script=http-robots.txt.nse 可以检测到robots文件内存 :
**10、检测WEB服务器时间:**检查web服务器的当前时间。
11、执行DOS攻击: dos攻击,对于处理能力较小的站点还挺好用的。
12、检查DNS子域: 检查目标DNS服务器是否允许传送,如果能,直接把子域拖处理就好了
以上就是本篇文章【nmap命令的使用_nmap指定ip范围】的全部内容了,欢迎阅览 ! 文章地址:http://dfvalve.xrbh.cn/news/9337.html 资讯 企业新闻 行情 企业黄页 同类资讯 首页 网站地图 返回首页 迅博思语资讯移动站 http://keant.xrbh.cn/ , 查看更多