nmap掃描在線主機的幾種方法

nmap是滲透測試中最重要的神器之一。通過nmap掃描我們可以知道當前主機或者服務器開啓了那些端口。通過開啓的端口,便可進行下一步的滲透測試。當然,利用nmap我們可以掃面當前局域網中在線的設備。分析局域網中設備的安全性。

nmap

Ping掃描

在nmap中提供了很多的掃描方式,其中ping就是最常用的一種方式。在掃描時只需要加入-sP就可以開啓ping掃描。

nmap -sP 192.168.123.1/24
ping掃描

優點:不會返回太多無用的結果造成對結果的分析,並且比較高效。
缺點:部分設備有時掃不到,需多掃描幾次。

無ping掃描

ping掃描雖然簡單,但是當開啓了禁ping後,以上方法便行不通了。這時我們便可以用無ping掃描。
只需要添加參數-p0即可實現。

nmap -p0 192.168.123.1/24
p0掃描

優點:可避免防火牆的發現,可以詳細的看到設備開啓了那些端口。
缺點: 暫無

TCP Syn Ping掃描

TCP Syn Ping即傳輸層的TCP/IP掃描,通過發送和接收報文的形式進行掃描,在這種情況下每個端口都會輕易的被發現。

命令:

nmap -PS 192.168.123.1/24
tcp掃描

優點:掃描更加精確

TCP ACK PING掃描

很多防火牆會封鎖SYN報文,所以nmap提供了SYNACK兩種掃描方式,這兩者的結合大大的提高了逃避防火牆的概率。

nmap -PA 192.168.123.1/24

在實際中我們通常將 ps 和pa兩個參數放到一起,這樣效果會更好。

UDP掃描

使用UDP掃描,nmap會發送一個空的報文到主機,如果返回則說明設備在線。通常我們只需要添加-PU即可實現udp掃描。

UDP掃描

ARP掃描

ARP掃描是nmap對目標進行一個apr ping掃描的過程,尤其在內網的情況下。因爲在本地局域網防火牆是不會禁止ARP請求的。所以在內網中使用apr掃描時非常有效的。

nmap -PR 192.168.123.1/24
PR掃描

列表掃描

列表掃描,他僅僅是列出制定網絡上的每臺主機,不發送任何報文給目標。

nmap -sL 192.168.123.1/24
列表掃描

優點:掃描速度相對來比較快。
缺點:會列出一些無用的信息。

反向域名解析

nmap -R 192.168.123.1/24

路由追蹤

使用--traceroute選項可以實現路由追蹤,可以幫助用戶瞭解網絡通行的情況。

nmap --traceroute -v 192.168.123.1/24
路由追蹤
更多教程 掃描關注

論壇地址:bbskali.cn(閱讀原文 快速訪問)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章