热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

LinuxNmap网络扫描详细使用参数

AboutnmapShortfornetworkmapper,nmapisanetworkexplorationtoolandsecurity/portscanner.Syntaxnmap[ScanType(s)][Options]{targetspecification}TARGETSPECIFICATION:-iL

    About nmap

    Short for network mapper, nmap is a network exploration tool and security / port scanner.

    Syntax

    nmap [Scan Type(s)] [Options] {target specification}

    TARGET SPECIFICATION:

    -iL Input from list of hosts/networks

    -iR Choose random targets

    --exclude Exclude hosts/networks

    --excludefile Exclude list from file

  使用前提:
 
  一般在本机上查看端口时,最好使用netstat,因为它安全又可靠,如果找不到端口,或不知道端口的作用是什么,尤其在/etc/services中没有提到的端口对应的服务,就可以使用nmap命令。这个命令是系统管理员用来管理系统安全性的工具,可以通过它了解我们主机端口到底有什么作用。
 
  语法:
 
  nmap <扫描类型> <扫描参数>
 
  扫描类型:主要有以下几种。
 
  -sT:扫描TCP数据包以建立的连接connect()
 
  -sS:扫描TCP数据包带有SYN数据的标记
 
  -sP:以ping方式进行扫描
 
  -sU:以UDP数据包格式进行扫描
 
  -sO:以IP协议进行主机扫描
 
  扫描参数:主要有以下几种。
 
  -PT:使用TCP的ping方式进行扫描,可以获取当前已经启动几台计算机
 
  -PI:使用实际的ping(带有ICMP数据包)进行扫描
 
  -p:这个是端口范围,如:1024~,80~1023,30000~60000
 
  IP地址与范围:有以下几种类型:
 
  192.168.0.100:直接写入IP,仅检查一台主机
 
  192.168.0.0/24:为C Class的网段
 
  192.168.*.*:以B Class的网段,扫描范围更广
 
  192.168.0.0~50,60~100,103,200:变形的主机范围
 
  范例:
 
  nmap localhost :扫描本机
 
  nmap -p 1024-65535 localhost :扫描本机的一部分端口
 
  nmap -PT 192.168.1.171-177 :已ping方式扫描数台主机


    HOST DISCOVERY:


    -sL List Scan - simply list targets to scan

    -sP Ping Scan - go no further than determining if host is online

    -P0 Treat all hosts as online -- skip host discovery

    -PS/PA/PU [portlist] TCP SYN/ACK or UDP discovery to given ports

    -PE/PP/PM ICMP echo, timestamp, and netmask request discovery probes

    -n/-R Never do DNS resolution/Always resolve [default: sometimes]

    --dns-servers Specify custom DNS servers

    --system-dns Use OS's DNS resolver

    SCAN TECHNIQUES:

    -sS/sT/sA/sW/sM TCP SYN/Connect()/ACK/Window/Maimon scans

    -sN/sF/sX TCP Null, FIN, and Xmas scans

    --scanflags Customize TCP scan flags

    -sI Idlescan

    -sO IP protocol scan

    -b FTP bounce scan

    PORT SPECIFICATION AND SCAN ORDER:

    -p Only scan specified ports

    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080

    -F Fast - Scan only the ports listed in the nmap-services file)

    -r Scan ports consecutively - don't randomize

    SERVICE/VERSION DETECTION:

    -sV Probe open ports to determine service/version info

    --version-intensity Set from 0 (light) to 9 (try all probes)

    --version-light Limit to most likely probes (intensity 2)

    --version-all Try every single probe (intensity 9)

    --version-trace Show detailed version scan activity (for debugging)

    OS DETECTION:

    -O Enable OS detection

    --osscan-limit Limit OS detection to promising targets

    --osscan-guess Guess OS more aggressively

    TIMING AND PERFORMANCE:

    Options which take

    -T[0-5] Set timing template (higher is faster)

    --min-hostgroup/max-hostgroup Parallel host scan group sizes

    --min-parallelism/max-parallelism

    --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

    --max-retries Caps number of port scan probe retransmissions.

    --host-timeout

    --scan-delay/--max-scan-delay

    FIREWALL/IDS EVASION AND SPOOFING:

    -f; --mtu fragment packets (optionally w/given MTU)

    -D Cloak a scan with decoys

    -S Spoof source address

    -e Use specified interface

    -g/--source-port Use given port number

    --data-length Append random data to sent packets

    --ttl Set IP time-to-live field

    --spoof-mac Spoof your MAC address

    --badsum Send packets with a bogus TCP/UDP checksum

    OUTPUT:

    -oN/-oX/-oS/-oG Output scan in normal, XML, s|

    -oA Output in the three major formats at once

    -v Increase verbosity level (use twice for more effect)

    -d[level] Set or increase debugging level (Up to 9 is meaningful)

    --packet-trace Show all packets sent and received

    --iflist Print host interfaces and routes (for debugging)

    --log-errors Log errors/warnings to the normal-format output file

    --append-output Append to rather than clobber specified output files

    --resume Resume an aborted scan

    --stylesheet XSL stylesheet to transform XML output to HTML

    --webxml Reference stylesheet from Insecure.Org for more portable XML

    --no-stylesheet Prevent associating of XSL stylesheet w/XML output

    MISC:

    -6 Enable IPv6 scanning

    -A Enables OS detection and Version detection

    --datadir Specify custom Nmap data file location

    --send-eth/--send-ip Send using raw ethernet frames or IP packets

    --privileged Assume that the user is fully privileged

    -V Print version number

    Examples

    nmap -P0 204.228.150.3

    Running the above port scan on the Computer Hope IP address would give information similar to the below example. Keep in mind that with the above command it's -P not the letter O.

    Interesting ports on www.computerhope.com (204.228.150.3):

    Not shown: 1019 filtered ports, 657 closed ports

    PORT STATE SERVICE

    21/tcp open ftp

    80/tcp open http

    113/tcp open auth

    443/tcp open https


推荐阅读
  • 优化ListView性能
    本文深入探讨了如何通过多种技术手段优化ListView的性能,包括视图复用、ViewHolder模式、分批加载数据、图片优化及内存管理等。这些方法能够显著提升应用的响应速度和用户体验。 ... [详细]
  • 本文详细介绍了如何在Linux系统上安装和配置Smokeping,以实现对网络链路质量的实时监控。通过详细的步骤和必要的依赖包安装,确保用户能够顺利完成部署并优化其网络性能监控。 ... [详细]
  • 基于KVM的SRIOV直通配置及性能测试
    SRIOV介绍、VF直通配置,以及包转发率性能测试小慢哥的原创文章,欢迎转载目录?1.SRIOV介绍?2.环境说明?3.开启SRIOV?4.生成VF?5.VF ... [详细]
  • 本文介绍如何在现有网络中部署基于Linux系统的透明防火墙(网桥模式),以实现灵活的时间段控制、流量限制等功能。通过详细的步骤和配置说明,确保内部网络的安全性和稳定性。 ... [详细]
  • 本文详细分析了JSP(JavaServer Pages)技术的主要优点和缺点,帮助开发者更好地理解其适用场景及潜在挑战。JSP作为一种服务器端技术,广泛应用于Web开发中。 ... [详细]
  • 计算机网络复习:第五章 网络层控制平面
    本文探讨了网络层的控制平面,包括转发和路由选择的基本原理。转发在数据平面上实现,通过配置路由器中的转发表完成;而路由选择则在控制平面上进行,涉及路由器中路由表的配置与更新。此外,文章还介绍了ICMP协议、两种控制平面的实现方法、路由选择算法及其分类等内容。 ... [详细]
  • DNN Community 和 Professional 版本的主要差异
    本文详细解析了 DotNetNuke (DNN) 的两种主要版本:Community 和 Professional。通过对比两者的功能和附加组件,帮助用户选择最适合其需求的版本。 ... [详细]
  • Python自动化处理:从Word文档提取内容并生成带水印的PDF
    本文介绍如何利用Python实现从特定网站下载Word文档,去除水印并添加自定义水印,最终将文档转换为PDF格式。该方法适用于批量处理和自动化需求。 ... [详细]
  • 在当前众多持久层框架中,MyBatis(前身为iBatis)凭借其轻量级、易用性和对SQL的直接支持,成为许多开发者的首选。本文将详细探讨MyBatis的核心概念、设计理念及其优势。 ... [详细]
  • 360SRC安全应急响应:从漏洞提交到修复的全过程
    本文详细介绍了360SRC平台处理一起关键安全事件的过程,涵盖从漏洞提交、验证、排查到最终修复的各个环节。通过这一案例,展示了360在安全应急响应方面的专业能力和严谨态度。 ... [详细]
  • RecyclerView初步学习(一)
    RecyclerView初步学习(一)ReCyclerView提供了一种插件式的编程模式,除了提供ViewHolder缓存模式,还可以自定义动画,分割符,布局样式,相比于传统的ListVi ... [详细]
  • 在现代网络环境中,两台计算机之间的文件传输需求日益增长。传统的FTP和SSH方式虽然有效,但其配置复杂、步骤繁琐,难以满足快速且安全的传输需求。本文将介绍一种基于Go语言开发的新一代文件传输工具——Croc,它不仅简化了操作流程,还提供了强大的加密和跨平台支持。 ... [详细]
  • 随着网络安全威胁的不断演变,电子邮件系统成为攻击者频繁利用的目标。本文详细探讨了电子邮件系统中的常见漏洞及其潜在风险,并提供了专业的防护建议。 ... [详细]
  • 作者:守望者1028链接:https:www.nowcoder.comdiscuss55353来源:牛客网面试高频题:校招过程中参考过牛客诸位大佬的面经,但是具体哪一块是参考谁的我 ... [详细]
  • 本文深入探讨了计算机网络的基础概念和关键协议,帮助初学者掌握网络编程的必备知识。从网络结构到分层模型,再到传输层协议和IP地址分类,文章全面覆盖了网络编程的核心内容。 ... [详细]
author-avatar
情商是你弟
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有