NMap常用命令 及 各种扫描模式对应的原理

发布于:2022-11-27 ⋅ 阅读:(411) ⋅ 点赞:(0)

关于Nmap

Nmap(Network Mapper),用来扫描网络上计算机开放的网络连接端口;
它是网络管理员必用的软件之一,用以评估网络系统安全,系统管理员可以利用NMap来探测工作环境中未经批准使用的服务器;
黑客可以利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

在这里插入图片描述

常用命令及对应扫描模式的原理:

Ⅰ. 指定要扫描的主机

nmap 192.168.1.2     # 扫描特定主机
nmap 192.168.1.2-254 # 扫描一系列连续ip地址的主机

Ⅱ. 指定要扫描的端口号

nmap 21, 22, 80 192.168.1.2 # 扫描主机的指定端口号(21,22和80)
nmap 21-80 192.168.1.2      # 扫描主机的一系列连续的端口号(从21到80之间的所有端口)

Ⅲ. 指定扫描的模式

在nmap之后加上 “-模式名” 即可。

1. 全连接扫描(connect()扫描)

nmap -sT 192.168.1.2

原理及特点:

  • 扫描时会完成完整的TCP三次握手,若端口处于侦听状态,则socket函数connect()会成功返回值;
  • 优点是可靠稳定,不需要特定权限
  • 缺点是没有隐蔽性,容易被服务器的日志记录或被防火墙屏蔽。

2. 半连接扫描(SYN扫描)

nmap -sS 192.168.1.2

原理及特点:

  • 扫描主机在完成TCP的前两次握手后变断开连接,若服务器发来ACK包,则说明该端口开启,若为RST包(Reset)则反之;
  • 优点:有一定的隐蔽性,很少会被服务器的系统日志记录;
  • 缺点:构造SYN包需要较高的操作系统用户权限

3. FIN扫描

nmap -sF 192.168.1.2

原理及特点:

  • 当我们发送一个FIN=1的报文到一个关闭的端口时,该报文会被目标主机丢弃,并随之返回一个RST报文;但对于一个开启的端口,该报文仍然会被丢弃,但不会又RST报文返回,可以由以上两点来辨别端口的状态;
  • 优点:因为完全不建立TCP连接,所以非常隐蔽
  • 缺点:只对Unix有效,对Windows无效(但可以据此来判断目的主机的操作系统)。

4. Xmax扫描

nmap -sX 192.168.1.2

原理及特点:

  • Xmax扫描可以看作是FIN扫描的一个变种,打开FIN,URG和PUSH标记;
  • 优缺点同FIN扫描。

5. NULL扫描

nmap -sN 192.168.1.2

原理及特点:

  • NULL扫描是FIN的另一变种,关闭了所有标记;
  • 优缺点同FIN扫描。

6. 扫描时获取banner信息

nmap -sV 192.168.1.2

特点:

  • banner信息包含端口具体的服务及版本信息等,收集这些信息之后,我们可以使用某些工具直接去使用相对应的exp去攻击。
本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到