Всем привет, мы снова встретились, я ваш друг Цюаньчжаньцзюнь.
1. nmap -sT 192.168.96.4 //Сканирование TCP-соединения, небезопасно и медленно
2. nmap -sS 192.168.96.4 //Сканирование SYN, наиболее часто используемое, безопасное и быстрое.
3. nmap -Pn 192.168.96.4 //Отключить пинг на целевой машине и обойти сканирование пингом
4. nmap -sU 192.168.96.4 // UDP-сканирование, можно получить медленные, ценные серверные программы
5. nmap -sI зомби ip target ip //Использовать машину-зомби для отправки пакетов данных на целевую машину
6. nmap -sA 192.168.96.4 //Определить, какие порты заблокированы
7. nmap 192.168.96.4 -p <portnumber> //Сканируем указанный порт
8. nmap 192.168.96.1/24 //Сканировать хосты во всем сегменте сети
9. nmap 192.168.96.4 -oX myscan.xml //Сохраняем результаты сканирования в myscan.xml
10. nmap -T1~6 192.168.96.4 //Устанавливаем скорость сканирования, обычно T4 достаточно.
11. nmap -sV 192.168.96.4 //Сканируем версию сервисной программы на порту
12. nmap -O 192.168.96.4 //Сканирование операционной системы целевого хоста
13. nmap -sC <scirptfile> 192.168.96.4 //Используем скрипт для сканирования, это занимает много времени
14. nmap -A 192.168.96.4 //Мощное сканирование, отнимает много времени
15. nmap -6 ipv6 адрес //Сканировать хосты с адресами ipv6
16. nmap -f 192.168.96.4 //Используйте небольшие пакеты данных для отправки, чтобы их не распознали
17. nmap –mtu <size> 192.168.96.4 //Размер отправляемого пакета, максимальная единица передачи должна быть целым числом 8
18. nmap -D <Фальшивыйip> 192.168.96.4 //Отправляем пакеты, смешанные с поддельными IP-адресами, для обнаружения
19. nmap –source-port <portnumber> //Для исходных портов, разрешенных только брандмауэром
20. nmap –data-length: <length> 192.168.96.4 //Измените длину сгенерированного пакета данных по умолчанию, чтобы nmap не распознавал его как отправленный.
21. nmap -v 192.168.96.4 //Отображение избыточной информации (детали сканирования)
22. nmap -sn 192.168.96.4 //Выполнить пинг-обнаружение цели без сканирования портов (будет отправлено четыре типа сообщений, чтобы определить, жива ли цель)
23. nmap -sP 192.168.96.4 //Пропинговать только цель.
24. nmap -n/-p 192.168.96.4 //-n означает не выполнять разрешение DNS, -p означает делать это
25. nmap –system-dns 192.168.96.4 //Сканировать DNS-сервер указанной системы
26. nmap –traceroute 192.168.96.4 //Отслеживание каждого узла маршрутизации.
27. nmap -PE/PP/PM: используйте пакеты запроса ICMP echo, timestamp и netmask для обнаружения хостов.
28. nmap -sP 192.168.96.4 //Сканирование живучести хоста, режим прямого соединения arp.
29. nmap -iR [число] //Сканировать случайно сгенерированное количество адресов.
Принцип: Определите, существует ли порт, установив TCP-соединение с каждым портом.
Преимущества: более высокая точность.
Недостатки: поскольку при обнаружении каждого порта требуется трехстороннее подтверждение, скорость низкая. В то же время, поскольку необходимо установить соединение, оно может быть записано целевым хостом, поэтому безопасность не высока. (Примечание: если системных разрешений недостаточно, по умолчанию используется сканирование -sT, которое является целевым IP-адресом nmap).
Принцип: сканирование SYN также называется полуоткрытым соединением. Оно отправляет пакеты данных с битом флага SYN для обнаружения порта. Если хост отвечает пакетом SYN/ACK, это означает, что порт открыт. Пакет RST/ACK означает, что порт закрыт. Если ответ не получен или отправлено сообщение ICMP о недоступности, это указывает на то, что порт заблокирован.
SYN/ACK————————>открыть
RST/ACK————————>закрытие
ICMP unreachable————>щит
Преимущества: поскольку трехстороннее TCP-соединение отсутствует, безопасность (сокрытие) высокая, а скорость сканирования высокая (обратите внимание, что nmap использует эту опцию для сканирования по умолчанию (-sS), если у вас есть разрешение).
Пополнить:
SYN: бит флага синхронизации.
ACK: Подтвердить пакет данных, подтверждая получение пакета данных.
RST: сброс бита идентификации соединения.
FIN: Флаг завершения, завершение и закрытие соединения обычным способом.
PSH: сообщает получателю, что данные буфера должны быть переданы приложению немедленно, без ожидания.
TCP NULL (-sN): сканирование без установки каких-либо управляющих битов.
FIN (-sF): сканирование устанавливает только флаг FIN.
XMAS (-sX): сканирование для установки флагов FIN, PSH и URG.
Если целевой хост отвечает флагом RST (сброс соединения), это означает, что порт закрыт;
Если целевой хост не отвечает, порт находится в состоянии открытой фильтрации.
Определите, какие порты целевого хоста заблокированы брандмауэром, а пакет данных имеет только один бит идентификации ACK.
-sI <zombiehost[:probeport]>: Укажите использование режима ожидания метод сканирования для сканирования целевого хоста (предварительным условием является поиск подходящего зомби host)
Если в целевой системе есть идентификаторы (система обнаружения вторжений), машина-зомби будет считаться хостом, инициировавшим сканирование, а не локальной машиной.
Сканирование UDP имеет только один метод сканирования (-sU).
Скорость сканирования низкая, а надежность результатов сканирования низкая. Она не такая высокая, как у TCP, но порт UDP представляет собой служебную программу, которая может иметь большую ценность.
Оптимизация проблем с производительностью: доступный -host-timeout пропускает хосты, которые отвечают слишком медленно;
Может сканировать за брандмауэром одновременно; сначала сканировать часто используемые порты;
(3). Опция целевого порта.
1. Диапазон портов -p: за которым следует указанный порт. При сканировании портов 1–2024 используйте -p 1-2024.
2. -F (быстрое сканирование): сканирует только 100 часто используемых портов.
3. -r (последовательное сканирование): сканировать порты в порядке от меньшего к большему.
(4). Варианты вывода.
1.xml-файл (-oX)
Например: nmap 192.168.96.4 -oX myscan.xml
//Указывает, что результаты сканирования целевого хоста сохраняются в файле myscan.xml
xsltproc myscan.xml -o myscan.html
//Преобразуем XML-файл myscan.xml в файл .html.
2. Сканировать внешние файлы (-iL)
Пример: nmap -iL имя файла
(5).
1. Скорость сканирования (-T): -T1 -T2 -T3 -T4 -T5 -T6, чем выше скорость.
По умолчанию обычно нет необходимости выбирать параметр скорости сканирования, если только вы не хотите выполнить более незаметное или более быстрое сканирование. Чем быстрее сканирование, тем легче его фильтровать или блокировать брандмауэром, если достаточно T4. сеть хорошая.
2. Определите информацию о версии программы службы порта (-sV): nmap -sV 192.168.96.4.
3. Определите заглавную букву O операционной системы (-O): nmap -O 192.168.96.4
4. Отключить обнаружение хоста (-Pn), целевой хост блокирует пинг-запросы и доступен.
Видно, что результаты сканирования достаточно подробные, но оно занимает около 3 минут, что занимает довольно много времени.
7. Сканировать хосты IPv6 (-6):
nmap -6 IPv6-адрес
8. Используйте сканирование сценариев (-sC), которое требует больше времени.
Можно --скрипт <filename> Укажите файл скрипта
Nmap -sC 192.168.96.4 (скрипт типа NSE по умолчанию)
9. Варианты предотвращения обнаружения
-f (использовать небольшие пакеты): чтобы другая сторона не могла идентифицировать обнаруженные нами пакеты данных, используйте пакеты данных размером 8 байт или меньше.
— mtu (пакет изменения размера), максимальная единица передачи должна быть целым кратным 8.
-D (приманка), указывает поддельный IP-адрес. После его использования поддельный адрес будет смешиваться при отправке пакетов данных. Вы можете использовать RND:число. Число — это количество сгенерированных случайных поддельных IP-адресов. перегруженность сети.
–source-port <portnumber>или-g(Аналоговый исходный порт):Разрешить входящий трафик только с определенных исходных портов для брандмауэров.。
--data-length: изменить длину данных по умолчанию для отправляемых пакетов данных, чтобы они не распознавались как данные сканирования nmap.
Издатель: Лидер стека программистов полного стека, укажите источник для перепечатки: https://javaforall.cn/140474.html Исходная ссылка: https://javaforall.cn