nmap 學習筆記(二)

.高級掃描功能:

-sI <zombie host[:probeport]> : Idle scan 一種隱祕的掃描技術,該技術利用了大多數操作系統TCP/IP棧實現的一些特性,常用於發現主機之間的基於IP協議的信任關係,如防火牆和***網關等。具體原理可參考 Idle scan

-sO : IP protocol scan,探測目的主機開放的協議。

-b <FTP relay host> : FTP bounce scan FTP跳板端口掃描,利用FTP服務器PORT命令

處理漏洞。格式:nmap –P0 –b username:password@ftpserver:port <target host>

 

.操作系統和服務探測

-O  :啓用操作系統檢測,也可以使用-A來同時啓用操作系統檢測和版本檢測。

--osscan-limit  : 針對指定的目標進行操作系統檢測,如果發現一個打開和關閉的TCP端口時,操作系統檢測會更有效。採用這個選項,Nmap只對滿足這個條件的主機進行操作系統檢測,這樣可以 節約時間,特別在使用-P0掃描多個主機時。這個選項僅在使用 -O-A 進行操作系統檢測時起作用。

--osscan-guess  : 推測操作系統檢測結果,當Nmap無法確定所檢測的操作系統時,會儘可能地提供最相近的匹配,Nmap默認進行這種匹配,使用上述任一個選項使得Nmap的推測更加有效。

-sV  : 打開版本探測。

--version-intensity <level>  :設置 版本掃描強度,當進行版本掃描(-sV)時,nmap發送一系列探測報文 ,每個報文都被賦予一個19之間的值。被賦予較低值的探測報文對大範圍的常見服務有效,而被賦予較高值的報文一般沒什麼用。強度水平說明了應該使用哪些探測報文。數值越高,服務越有可能被正確識別。然而,高強度掃描花更多時間。強度值必須在09之間。 默認是7。當探測報文通過nmap-service-probes ports指示符 註冊到目標端口時,無論什麼強度水平,探測報文都會被嘗試。這保證了DNS 探測將永遠在任何開放的53端口嘗試, SSL探測將在443端口嘗試,等等。

--version-light  : Limit to most likely probes (intensity 2)

--version-all  : Try every single probe (intensity 9)

--version-trace  : 跟蹤版本掃描活動,這導致Nmap打印出詳細的關於正在進行的掃描的調試信息。 它是您用--packet-trace所得到的信息的子集。

-sR  (RPC掃描) 這種方法和許多端口掃描方法聯合使用。 它對所有被發現開放的TCP/UDP端口執行SunRPC程序NULL命令,來試圖確定它們是否RPC端口,如果是,是什麼程序和版本號。因此您可以有效地獲得和rpcinfo -p一樣的信息, 即使目標的端口映射在防火牆後面(或者被TCP包裝器保護)Decoys目前不能和RPC scan一起工作。 這作爲版本掃描(-sV)的一部分自動打開。由於版本探測包括它並且全面得多,-sR很少被需要。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章