nmap的英文全称:Network Mapper,网络映射器
输出的是扫描目标的列表,以及每个目标的补充信息。扫描结果的基本常见参数有如下几种:
在namp按照目录share/nmap/scripts中,有多种已经写好的脚本,可以使用这些脚本发起渗透测试。
选项 | 解释 |
---|---|
-A | 全面扫描,扫描所有端口及系统信息 |
-sP | Ping扫描 |
-P0 | 无ping扫描,可防止被禁止ping的防火墙发现 |
-PS | TCP SYN Ping扫描, |
-PA | TCP ACK Ping扫描 |
-PU | UDP Ping扫描 |
-PE;-PP;-PM | ICMP Ping Types扫描 |
-PR | ARP Ping扫描 |
-n | 禁止DNS反向解析 |
-R | 反向解析域名 |
--system-dns | 使用系统域名解析器 |
-sL | 列表扫描 |
-6 | 扫描IPV6地址 |
--traceroute | 路由跟踪 |
-PY | SCTP INIT Ping扫描 |
-PU选项是发送一个空的UDP报文到指定的端口。如果不指定端口,则默认端口是40125.
使用UDP Ping扫描时Nmap会发送一个空的UDP包到目标主机,如果目标主机响应则返回一个ICMP端口不可达错误;如果目标机不是存活状态,则返回各种ICMP错误消息。
这几个选项可以进行ICMP Ping扫描。ICMP是TCP/IP的一个子协议,用于在IP主机、路由器之间传递控制消息。
ARP Ping扫描,是namp对目标进行一个ARP Ping的过程。适用内网扫描,因为在本地局域网中防火墙不会禁止ARP请求。
(adsbygoogle = window.adsbygoogle || []).push({});