Nmap掃描
nmap簡介
官方:https://nmap.org/ GitHub:https://github.com/nmap/nmap 參考指南:https://nmap.org/book/man.html
Nmap引數
-A 全面掃描
-v 增加詳細級別
-sP Ping掃描
-P0 零不是字母O 無Ping掃描
-PS TCP SYN Ping掃描
-PA TCP ACK Ping掃描
-PU UDP Ping掃描
-PE -PP -PM ICMP Ping Types掃描
-PR ARP Ping掃描
-n 禁止NDS反向解析
-R 反向解析域名
--system-dns 使用系統域名解析器
-sL 列表掃描
-6 掃描IPv6地址
--traceroute 路由跟蹤
-PY SCTP INIT Ping掃描
-T 時序選項 0~5 慢->快
-P 埠掃描順序
-F 快速埠掃描
-sS TCP SYN掃描
-sT TCP連續掃描
-sU UDP掃描
-sN -sF -sX 隱藏掃描
-sA TCP ACK掃描
-sW TCP視窗掃描
-sM TCP Maimon掃描
--scanflags 自定義TCP掃描
-sI 空閒時掃描
-sO IP協議掃描
-b FTP Bounce掃描
-sV 版本探測
--allports 全埠版本探測
--version-intensity 設定掃描強度
--version-light 輕量級掃描
--version-all 重量級掃描
--version-trace 獲取詳細版本資訊
-sR RPC掃描
-O 識別作業系統
--osscan-limit 對指定的目標進行作業系統檢測
--osscan-guess --fuzzy 推測系統識別
--min-hostgroup 調整並行掃描組的大小
--min-parallelism --max-parallelism 調整探測報文的並行度
--min-rtt-timeout --max-rtt-timeout --initial-rtt-timeout調整探測報文超時
--host--timeout 放棄低速目標主機
--scan-delay --max-scan-delay 調整探測報文的時間間隔
-f 報文分段
--mtu 指定便宜大小
-D IP欺騙
--source-port 源埠欺騙
--data-length 指定發包長度
--randomize-hosts 目標主機隨機排序
--spoof-mac MAC地址欺騙
指令碼 --script
ip-geolocation-* IP資訊蒐集
whois
http-email-harvest 郵件資訊蒐集
hostmap-ip2hosts IP反查
dns-brute NDS資訊蒐集
membase-http-info 檢索系統資訊
儲存格式
-oN 標準儲存
-oX XML儲存
-oS 133t儲存
-oG Grep儲存
-oA 儲存所有格式
TCP/IP協議棧指紋
T1 傳送TCP資料包(Flag=SYN)到開放的TCP埠
T2 傳送空包到開放的TCP埠
T3 傳送TCP資料包(Flag=SYN,URG,PSH,FIN)到開放的TCP埠
T4 傳送TCP資料包(Flag=ACK)到開放的TCP埠
T5 傳送TCP資料包(Flag=SYN)到關閉的TCP埠
T6 傳送TCP資料包(Flag=ACK)到開放的TCP埠
T7 傳送TCP資料包(Flag=URG,PSH,FIN)到關閉的TCP埠