Краткое изложение часто используемых команд Nmap «Рекомендуемая коллекция»
Краткое изложение часто используемых команд Nmap «Рекомендуемая коллекция»

Всем привет, мы снова встретились, я ваш друг Цюаньчжаньцзюнь.

1. nmap -sT 192.168.96.4 //Сканирование TCP-соединения, небезопасно и медленно

2. nmap -sS 192.168.96.4 //Сканирование SYN, наиболее часто используемое, безопасное и быстрое.

3. nmap -Pn 192.168.96.4 //Отключить пинг на целевой машине и обойти сканирование пингом

4. nmap -sU 192.168.96.4 // UDP-сканирование, можно получить медленные, ценные серверные программы

5. nmap -sI зомби ip target ip //Использовать машину-зомби для отправки пакетов данных на целевую машину

6. nmap -sA 192.168.96.4 //Определить, какие порты заблокированы

7. nmap 192.168.96.4 -p <portnumber> //Сканируем указанный порт

8. nmap 192.168.96.1/24 //Сканировать хосты во всем сегменте сети

9. nmap 192.168.96.4 -oX myscan.xml //Сохраняем результаты сканирования в myscan.xml

10. nmap -T1~6 192.168.96.4 //Устанавливаем скорость сканирования, обычно T4 достаточно.

11. nmap -sV 192.168.96.4 //Сканируем версию сервисной программы на порту

12. nmap -O 192.168.96.4 //Сканирование операционной системы целевого хоста

13. nmap -sC <scirptfile> 192.168.96.4 //Используем скрипт для сканирования, это занимает много времени

14. nmap -A 192.168.96.4 //Мощное сканирование, отнимает много времени

15. nmap -6 ipv6 адрес //Сканировать хосты с адресами ipv6

16. nmap -f 192.168.96.4 //Используйте небольшие пакеты данных для отправки, чтобы их не распознали

17. nmap –mtu <size> 192.168.96.4 //Размер отправляемого пакета, максимальная единица передачи должна быть целым числом 8

18. nmap -D <Фальшивыйip> 192.168.96.4 //Отправляем пакеты, смешанные с поддельными IP-адресами, для обнаружения

19. nmap –source-port <portnumber> //Для исходных портов, разрешенных только брандмауэром

20. nmap –data-length: <length> 192.168.96.4 //Измените длину сгенерированного пакета данных по умолчанию, чтобы nmap не распознавал его как отправленный.

21. nmap -v 192.168.96.4 //Отображение избыточной информации (детали сканирования)

22. nmap -sn 192.168.96.4 //Выполнить пинг-обнаружение цели без сканирования портов (будет отправлено четыре типа сообщений, чтобы определить, жива ли цель)

23. nmap -sP 192.168.96.4 //Пропинговать только цель.

24. nmap -n/-p 192.168.96.4 //-n означает не выполнять разрешение DNS, -p означает делать это

25. nmap –system-dns 192.168.96.4 //Сканировать DNS-сервер указанной системы

26. nmap –traceroute 192.168.96.4 //Отслеживание каждого узла маршрутизации.

27. nmap -PE/PP/PM: используйте пакеты запроса ICMP echo, timestamp и netmask для обнаружения хостов.

28. nmap -sP 192.168.96.4 //Сканирование живучести хоста, режим прямого соединения arp.

29. nmap -iR [число] //Сканировать случайно сгенерированное количество адресов.

Экспериментальная эксплуатация

  1. Параметры TCP-сканирования:
  2. Сканирование TCP-соединения (-sT): nmap -sT 192.168.96.4

Принцип: Определите, существует ли порт, установив TCP-соединение с каждым портом.

Преимущества: более высокая точность.

Недостатки: поскольку при обнаружении каждого порта требуется трехстороннее подтверждение, скорость низкая. В то же время, поскольку необходимо установить соединение, оно может быть записано целевым хостом, поэтому безопасность не высока. (Примечание: если системных разрешений недостаточно, по умолчанию используется сканирование -sT, которое является целевым IP-адресом nmap).

  1. Сканирование SYN (-sS): nmap -sS 192.168.96.4 //Наиболее часто используемый

Принцип: сканирование SYN также называется полуоткрытым соединением. Оно отправляет пакеты данных с битом флага SYN для обнаружения порта. Если хост отвечает пакетом SYN/ACK, это означает, что порт открыт. Пакет RST/ACK означает, что порт закрыт. Если ответ не получен или отправлено сообщение ICMP о недоступности, это указывает на то, что порт заблокирован.

SYN/ACK————————>открыть

RST/ACK————————>закрытие

ICMP unreachable————>щит

Преимущества: поскольку трехстороннее TCP-соединение отсутствует, безопасность (сокрытие) высокая, а скорость сканирования высокая (обратите внимание, что nmap использует эту опцию для сканирования по умолчанию (-sS), если у вас есть разрешение).

  1. Биты/флаги управления сканированием

Пополнить:

SYN: бит флага синхронизации.

ACK: Подтвердить пакет данных, подтверждая получение пакета данных.

RST: сброс бита идентификации соединения.

FIN: Флаг завершения, завершение и закрытие соединения обычным способом.

PSH: сообщает получателю, что данные буфера должны быть переданы приложению немедленно, без ожидания.

TCP NULL (-sN): сканирование без установки каких-либо управляющих битов.

FIN (-sF): сканирование устанавливает только флаг FIN.

XMAS (-sX): сканирование для установки флагов FIN, PSH и URG.

Если целевой хост отвечает флагом RST (сброс соединения), это означает, что порт закрыт;

Если целевой хост не отвечает, порт находится в состоянии открытой фильтрации.

  1. Сканирование TCP ACK: (-sA):

Определите, какие порты целевого хоста заблокированы брандмауэром, а пакет данных имеет только один бит идентификации ACK.

  1. Сканирование TCP в режиме ожидания: (-sI) //прописная буква i

-sI <zombiehost[:probeport]>: Укажите использование режима ожидания метод сканирования для сканирования целевого хоста (предварительным условием является поиск подходящего зомби host)

Если в целевой системе есть идентификаторы (система обнаружения вторжений), машина-зомби будет считаться хостом, инициировавшим сканирование, а не локальной машиной.

  1. Параметры UDP-сканирования

Сканирование UDP имеет только один метод сканирования (-sU).

Скорость сканирования низкая, а надежность результатов сканирования низкая. Она не такая высокая, как у TCP, но порт UDP представляет собой служебную программу, которая может иметь большую ценность.

Оптимизация проблем с производительностью: доступный -host-timeout пропускает хосты, которые отвечают слишком медленно;

Может сканировать за брандмауэром одновременно; сначала сканировать часто используемые порты;

(3). Опция целевого порта.

1. Диапазон портов -p: за которым следует указанный порт. При сканировании портов 1–2024 используйте -p 1-2024.

2. -F (быстрое сканирование): сканирует только 100 часто используемых портов.

3. -r (последовательное сканирование): сканировать порты в порядке от меньшего к большему.

(4). Варианты вывода.

1.xml-файл (-oX)

Например: nmap 192.168.96.4 -oX myscan.xml

//Указывает, что результаты сканирования целевого хоста сохраняются в файле myscan.xml

xsltproc myscan.xml -o myscan.html

//Преобразуем XML-файл myscan.xml в файл .html.

2. Сканировать внешние файлы (-iL)

Пример: nmap -iL имя файла

(5).

1. Скорость сканирования (-T): -T1 -T2 -T3 -T4 -T5 -T6, чем выше скорость.

По умолчанию обычно нет необходимости выбирать параметр скорости сканирования, если только вы не хотите выполнить более незаметное или более быстрое сканирование. Чем быстрее сканирование, тем легче его фильтровать или блокировать брандмауэром, если достаточно T4. сеть хорошая.

2. Определите информацию о версии программы службы порта (-sV): nmap -sV 192.168.96.4.

3. Определите заглавную букву O операционной системы (-O): nmap -O 192.168.96.4

4. Отключить обнаружение хоста (-Pn), целевой хост блокирует пинг-запросы и доступен.

  1. Мощное обнаружение (-A) сканирует и определяет версию службы (-sV), операционную систему (-O), сканирование сценариев (-sC) и Traceroute (--traceroute). Это сканирование занимает много времени.

Видно, что результаты сканирования достаточно подробные, но оно занимает около 3 минут, что занимает довольно много времени.

7. Сканировать хосты IPv6 (-6):

nmap -6 IPv6-адрес

8. Используйте сканирование сценариев (-sC), которое требует больше времени.

Можно --скрипт <filename> Укажите файл скрипта

Nmap -sC 192.168.96.4 (скрипт типа NSE по умолчанию)

9. Варианты предотвращения обнаружения

-f (использовать небольшие пакеты): чтобы другая сторона не могла идентифицировать обнаруженные нами пакеты данных, используйте пакеты данных размером 8 байт или меньше.

— mtu (пакет изменения размера), максимальная единица передачи должна быть целым кратным 8.

-D (приманка), указывает поддельный IP-адрес. После его использования поддельный адрес будет смешиваться при отправке пакетов данных. Вы можете использовать RND:число. Число — это количество сгенерированных случайных поддельных IP-адресов. перегруженность сети.

–source-port <portnumber>или-g(Аналоговый исходный порт):Разрешить входящий трафик только с определенных исходных портов для брандмауэров.。

--data-length: изменить длину данных по умолчанию для отправляемых пакетов данных, чтобы они не распознавались как данные сканирования nmap.

  • Если есть какие-либо ошибки или неточности, пожалуйста, укажите на них и смиренно попросите совета, я исправлю их сразу после получения! ! !

Издатель: Лидер стека программистов полного стека, укажите источник для перепечатки: https://javaforall.cn/140474.html Исходная ссылка: https://javaforall.cn

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose