第二轮学习笔记: 扫描工具 -- nmap主机发现

本文涉及的产品
云防火墙,500元 1000GB
简介: 第二轮学习笔记: 扫描工具 -- nmap主机发现

一、Ping扫描,不会返回太多的信息造成对结果的分析,并且是一种非常高效的扫描方式


nmap -sP 192.168.1.131

0a2653c851af460fa595bd959398a8f1.png

二、无Ping扫描,可以躲避某些防火墙的防护


nmap -P0 192.168.1.131

0eacb84100b54626af849e6b562bf92a.png

三、指定协议扫描,默认使用协议1,2,4


协议1:tcp,对应编号6


协议2:ICMP,对应编号1


协议3:IFMP,对应编号2


协议4:UDP,对应编号17


nmap -P06,17,2 --packet-trace 192.168.1.131

0a2653c851af460fa595bd959398a8f1.png

四、TCP SYN Ping扫描,可以躲避防火墙


nmap -PS80,8080,21-30 192.168.1.131

0eacb84100b54626af849e6b562bf92a.png

五、TCP ACK Ping扫描,可以躲避防火墙


nmap -PA80,8080,21-30 192.168.1.131

0a2653c851af460fa595bd959398a8f1.png

六、UDP Ping扫描


nmap -PU80,8080 192.168.1.131

0eacb84100b54626af849e6b562bf92a.png

七、ICMP Ping扫描


-PE ICMP EchoPing扫描,打开回声请求功能


-PP ICMP 时间戳Ping扫描,配置不当可能回复ICMP时间戳请求


-PM ICMP 地址掩码Ping扫描,穿透防火墙效果好


nmap -PE -v 192.168.1.131

2d65d23f6d4748949b924e4057485923.png

八、ARP Ping扫描,局域网防火墙不会禁止ARP请求


nmap -PR 192.168.1.131

2e9b90b2ca334476abebe75bafe6eeaa.png

九、反响域名解析,扫描一个C段,可以知道那个ip上存在网站


nmap -R 192.168.1.131/24

0a2653c851af460fa595bd959398a8f1.png

十、路由追踪,查看本地计算机到目标之间所经过的网络节点


nmap --traceroute 192.168.1.131


十一、SCTP INIT Ping扫描,通过向目标发送INIT包,根据目标主机的相应判断目标主机是否存活


nmap -PY -v 192.168.1.131

0eacb84100b54626af849e6b562bf92a.png

禁止非法,后果自负


目录
相关文章
|
6月前
|
生物认证
第二轮学习笔记: 扫描工具 -- nmap指纹识别与探测
第二轮学习笔记: 扫描工具 -- nmap指纹识别与探测
252 0
|
6月前
|
安全 网络协议 生物认证
Metasploit系列(一) -- 简介及主机扫描
Metasploit系列(一) -- 简介及主机扫描
70 0
|
网络协议 安全 网络安全
|
3月前
|
网络安全 网络架构
Nmap扫描六种端口状态介绍
Nmap扫描六种端口状态介绍
118 2
|
3月前
|
网络协议 Linux 网络安全
NMAP扫描基本操作
NMAP扫描基本操作
269 5
|
6月前
|
域名解析 网络协议 网络安全
第二轮学习笔记: 扫描工具 -- nmap主机发现
第二轮学习笔记: 扫描工具 -- nmap主机发现
76 0
|
6月前
|
网络协议
第二轮学习笔记: 扫描工具 -- nmap端口扫描
第二轮学习笔记: 扫描工具 -- nmap端口扫描
83 0
|
6月前
|
网络协议 安全 网络安全
第二轮学习笔记: 扫描工具 -- nmap躲避防火墙
第二轮学习笔记: 扫描工具 -- nmap躲避防火墙
67 0
|
6月前
|
安全
Metasploit -- 扫描并分析主机
Metasploit -- 扫描并分析主机
41 0