一、namp使用详解

1,073 阅读2分钟

1.端口状态

open:
应用程序正在该端口接收 TCP 连接或者 UDP 报文
closed:
关闭的端口对于 Nmap 也是可访问的 ( 它接受 Nmap 的探测报文并作出响应 ), 但没有应用程序在其上监听。
filtered:
由于包过滤阻止探测报文到达端口,Nmap 无法确定该端口是否开放。(可能有防火墙)
unfiltered:
未被过滤状态意味着端口可访问,但 Nmap 不能确定它是开放还是关闭。
open | filtered:
当无法确定端口是开放还是被过滤的,Nmap 就把该端口划分成 这种状态。开放的端口不响应就是一个例子
closed | unfiltered:
该状态用于 Nmap 不能确定端口是关闭的还是被过滤的。 它只可能出现在 IPID Idle 扫描中

2. nmap基本参数

-sP:
ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。
-sT:
TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。
-sS:
半开扫描,一般不会记入日志,不过需要root权限。
-sU:
udp扫描,但是一般不可靠,
-sA:
用来穿过防火墙的规则集,速度慢。
-sV:
端口服务及版本
-A:
包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。
-P0:
扫描之前不使用ping,适用于防火墙禁止ping,比较有用。
-v:
显示扫描进程,推荐添加
-O:
探测目标系统的漏洞,容易误报
-p:
指定端口扫描(全端口1-65535或-p-)
-oN/-oX/-oG:
将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.
-iL:
扫描主机列表
-sC:
–script=default 默认的脚本扫描,主要是搜集各种应用服务的信息

参考:
1. nmap终极使用指
2. 初探nmap
3. nmap中文网
4.NSE脚本使用大全
5.Nmap备忘单:从探索到漏洞利用 Part1
6.nmap快速查询手册