第二轮学习笔记: 扫描工具 -- nmap主机发现

简介: 第二轮学习笔记: 扫描工具 -- nmap主机发现

一、Ping扫描,不会返回太多的信息造成对结果的分析,并且是一种非常高效的扫描方式


nmap -sP 192.168.1.131

0a2653c851af460fa595bd959398a8f1.png

二、无Ping扫描,可以躲避某些防火墙的防护


nmap -P0 192.168.1.131

0eacb84100b54626af849e6b562bf92a.png

三、指定协议扫描,默认使用协议1,2,4


协议1:tcp,对应编号6


协议2:ICMP,对应编号1


协议3:IFMP,对应编号2


协议4:UDP,对应编号17


nmap -P06,17,2 --packet-trace 192.168.1.131

0a2653c851af460fa595bd959398a8f1.png

四、TCP SYN Ping扫描,可以躲避防火墙


nmap -PS80,8080,21-30 192.168.1.131

0eacb84100b54626af849e6b562bf92a.png

五、TCP ACK Ping扫描,可以躲避防火墙


nmap -PA80,8080,21-30 192.168.1.131

0a2653c851af460fa595bd959398a8f1.png

六、UDP Ping扫描


nmap -PU80,8080 192.168.1.131

0eacb84100b54626af849e6b562bf92a.png

七、ICMP Ping扫描


-PE ICMP EchoPing扫描,打开回声请求功能


-PP ICMP 时间戳Ping扫描,配置不当可能回复ICMP时间戳请求


-PM ICMP 地址掩码Ping扫描,穿透防火墙效果好


nmap -PE -v 192.168.1.131

2d65d23f6d4748949b924e4057485923.png

八、ARP Ping扫描,局域网防火墙不会禁止ARP请求


nmap -PR 192.168.1.131

2e9b90b2ca334476abebe75bafe6eeaa.png

九、反响域名解析,扫描一个C段,可以知道那个ip上存在网站


nmap -R 192.168.1.131/24

0a2653c851af460fa595bd959398a8f1.png

十、路由追踪,查看本地计算机到目标之间所经过的网络节点


nmap --traceroute 192.168.1.131


十一、SCTP INIT Ping扫描,通过向目标发送INIT包,根据目标主机的相应判断目标主机是否存活


nmap -PY -v 192.168.1.131

0eacb84100b54626af849e6b562bf92a.png

禁止非法,后果自负

目录
相关文章
|
2月前
|
生物认证
第二轮学习笔记: 扫描工具 -- nmap指纹识别与探测
第二轮学习笔记: 扫描工具 -- nmap指纹识别与探测
22 0
|
2月前
|
安全 网络协议 生物认证
Metasploit系列(一) -- 简介及主机扫描
Metasploit系列(一) -- 简介及主机扫描
25 0
|
8月前
|
网络协议 安全 网络安全
|
2月前
|
网络协议
第二轮学习笔记: 扫描工具 -- nmap端口扫描
第二轮学习笔记: 扫描工具 -- nmap端口扫描
22 0
|
2月前
|
网络协议 安全 网络安全
第二轮学习笔记: 扫描工具 -- nmap躲避防火墙
第二轮学习笔记: 扫描工具 -- nmap躲避防火墙
15 0
|
2月前
|
安全
Metasploit -- 扫描并分析主机
Metasploit -- 扫描并分析主机
9 0
|
2月前
​端口扫描 -- Masscan
​端口扫描 -- Masscan
9 0
|
3月前
|
安全 网络协议 网络安全
深入解析Nmap:掌握所有参数的网络扫描之道
深入解析Nmap:掌握所有参数的网络扫描之道
22 0
|
4月前
|
XML 网络协议 安全
主动扫描-Nmap-端口、系统、服务扫描
主动扫描-Nmap-端口、系统、服务扫描
108 0