在启动任何端口之前,应该发现脚本或版本扫描主机。只有发现的主机将按端口、服务或版本进行扫描。
列表扫描
列表扫描不会向目标发送任何数据包,仅通过解析显示目标的dns名称。
$ nmap -sL 216.58.212.37
- 我们使用 -sL公司 标志和主机/网络的ip地址。
Nmap scan report for sof02s18-in-f5.1e100.net (216.58.212.37) Nmap done: 1 IP address (0 hosts up) scanned in 0.02 seconds
- 我们得到主机的dns名称是 sof02s18-in-f5.1e100.net . 因为我们没有给目标公司寄任何包裹 向下 .
无端口扫描/Ping扫描
我们可以简单地用ping扫描目标。此选项仅发送icmp包,不完全扫描端口。此操作包括
- ICMP回音
- TCP同步443
- TCP确认80
- ICMP时间戳
$ nmap -sn 216.58.212.37
- 我们只提供 -序号 进行ping扫描的选项。
Starting Nmap 7.12 ( https://nmap.org ) at 2016-10-26 13:41 +03 Nmap scan report for sof02s18-in-f5.1e100.net (216.58.212.37) Host is up (0.21s latency). Nmap done: 1 IP address (1 host up) scanned in 0.25 seconds
- 我们从外面看到我们的目标在上升
无Ping/跳过发现
Nmap必须能够完全跳过发现阶段。我们知道目标主机已启动,或者我们只想完全扫描它们是否已启动。
$ nmap -Pn 216.58.212.37
- 我们提供 -零件号 选择跳过ping扫描。
TCP同步Ping
此选项将空syn数据包发送到tcp/80。可以使用指定备用端口 -第22页
$ nmap -PS 216.58.212.37
- 将空tcp同步数据包发送到目标 -PS公司 选项
相关文章: linuxmtr命令教程及网络诊断示例
TCP确认Ping
这类似于TCP Syn Ping,但Ack被发送到TCP/80。由于没有活动连接,目标将发送Rst。所以这意味着主机启动了。
$ nmap -PA 216.58.212.37
- -宾夕法尼亚州 发送设置了Ack标志的tcp数据包
UDP Ping
正如您所猜测的,TCP同步Ping的Udp版本。如果未指定端口,则默认端口为40125
$ nmap -PU 216.58.212.37
- -聚氨酯 启用基于Udp的发现
ICMP Ping
Icmp是一种非常有用的pen测试协议。以下是一些icmp扫描技术。
$ nmap -PE 216.58.212.37
- 向目标发送icmp时间戳数据包 -体育
IP协议Ping
这是一种新的发现技术。Nmap simple向目标发送不同的网络层协议号。默认协议是icm、igmp、ip-in-ip。
$ nmap -P0 216.58.212.37
- 发送协议类型 -P0
ARP平
Arp-ping是一种非常稳定和有用的技术。它简单地将arp数据包发送到连接的局域网。没有ip或相关的上层数据包。与其他发现技术相比,检测这种类型的发现非常困难。邻居发现支持Ipv6。
$ nmap -PR 10.0.0.24
- 发送arping -公关
$ nmap --disable-arp-ping 216.58.212.37
- 要禁用arp ping,请使用 –禁用arp ping
示踪路线
通常在主机发现过程中,使用TTL magic可以找到目标的路径。所以我们可以用 –示踪路线 此选项。
$ nmap --trace-route 10.0.0.24
无Dns解析
Dns解析在默认情况下完成。可以使用禁用Dns解析 -不 选项。
$ nmap -n 10.0.0.24
- -不 将禁用dns解析
相关文章: 什么是计算机域名和域名定义?
所有目标的Dns解析
通常,dns解析是为up目标完成的。如果我们想为所有的目标甚至向下的主机使用dns解析 -右
$ nmap -R 10.0.0.24
- 解析目标的所有dns名称 -右
指定Dns服务器
如果我们不想使用我们的主机名解析,我们可以为扫描设置新的dns服务器。
$ nmap --dns-servers 8.8.8.8,2.2.4.4 10.0.0.24
- 依次设置新的dns服务器 –dns服务器