0%

Nmap部分参数

老师要求我们了解nmap的参数,我就做了一些简单的了解。

输入nmap -h 后会显示帮助页面 类似于man nmap

-sT 参数功能名称为TCP connect扫描,即当SYN扫描不能用时,TCP connect扫描就是默认的TCP扫描。优先级次于SYN扫描。根据nmap手册的部分功能注释:

-sT 目标ip

-sS 参数功能名称为TCP SYN扫描,即为默认的TCP connect扫描。根据nmap手册的注释:

-sS 目标ip

-sF;-sX;-sN 参数功能名称为TCP NULL,FIN,Xmas扫描。 根据nmap手册的注释:

-sF/X/N 目标ip               

-sP功能参数名称为ping扫描。根据nmap手册的功能注释:

-sP 目标ip

-sU 功能参数名称为TCP UDP扫描。根据nmap手册的功能注释:

-sU 目标ip

-sA 功能参数名称为TCP ACK扫描。根据nmap手册的功能注释:

-sA 目标ip

-sR 参数的功能名称为TCP RPC扫描。即为RFC(远程函数调用)与其他方式结合的扫描。根据nmap手册的功能注释:

-sR 目标ip

PS:在测试过程中,nmap告知7.70版本的nmap已将-sR另起为-sV的别名调用参数。

翻来翻去没有找到-M,但是看到了-sM,于是就分析-sM

-sM参数功能名称为TCP Maimon扫描,此技术由其发现者的名字命名。此技术与NullFIN,以及Xmas扫描完全一样,除了探测报文是FIN/ACK。 根据RFC 793 (TCP),无论端口开放或者关闭,都应该对这样的探测响应RST报文。根据nmap手册的功能注释:

-sM 目标IP

-P0参数功能名称为无ping扫描。即跳过nmap的发现阶段并对指定的ipip地址空间(例192.168.1.0/24)进行完全扫描。根据nmap手册的功能注释:

-P0 目标ipip地址空间

-PT参数功能名称为TCPping扫描。即在扫描之前先使用ping来测试哪些主机正在运行。根据nmap手册的功能注释:

-PT 目标ip

-PS参数功能名称为TCP SYN扫描。即发送了设置了SYN标志位的空TCP报文。根据nmap手册的功能注释:

-PS 目标ip

-PI 参数功能名称为ICMP echo扫描。即使用ICMP echo请求来扫描主机是否正在运行。根据nmap手册的功能注释:

-PI目标ip

-PB 参数是默认的ping扫描选项。它使用ACK(-PT)ICMP(-PI)两种扫描类型并行扫描。假设防火墙只能过滤其中的一种包,则此种方式可能会穿越防火墙。根据nmap手册的功能注释:

-PB 目标ip

-O 参数功能为启用操作系统检测。-A功能与其类似,可以用-A来同时启用操作系统检测和版本检测。根据nmap手册注释:

-O 目标ip

-O –osscan-limit 目标ip (针对指定目标进行操作系统检测)

-O –osscan-guess;–fuzzy 目标ip(推测操作系统检测结果)

-I参数功能为打开nmap的反向标志扫描功能。但是在7.70版本的nmap已经不支持了。

-f;-F;-v参数分别为ip报文分段,快速扫描,和详细模式可以结合使用。

-D参数的功能为诱饵隐蔽扫描,即使用诱饵IP来隐藏正在进行的扫描。根据nmap手册的部分功能注释:

-D <decoy1 [decoy2][ME]…> 目标IP

其中decoy可以有多个并且用逗号分隔开,代表诱饵IPME选项的作用是将自身真实IP作为诱饵,扫描中若不使用ME,则nmap会自动将真实IP放在某一个位置。

-S参数的功能为源地址哄骗,即使目标主机认为是别的IP在扫描,从而达到隐藏自身的作用。根据nmap手册的功能注释:

-e <interface> 指定接口

–spoof-mac <mac addressprefixor vendor name> mac地址哄骗

–source-port <portnumber>; -g <portnumber> 源端口哄骗 (-g–source-port等价)


-------------    本文结束  感谢您的阅读    -------------