0


基于命令行的安全扫描

主机扫描

1 查看nmap工具的帮助文档

nmap -h

2 对靶机可以获取操作系统信息

nmap -A 【IP】

可以看到主机开放的端口,主机的系统,名字,工作组,系统时间等。

3 对靶机可以获取操作系统信息

nmap -0 【IP】

可以看到主机开放的端口,MAC地址,操作系统。

3 使用nmap工具进行ARP的主机发现。

nmap -sn -PR 【IP段】

-sn不进行端口扫描,-PR 使用ARP进行扫描。

4 使用nmap工具进行TCP SYN 协议的主机发现

nmap -sn -PS --send-ip 【IP】

-PS使用TCP协议中的SYN包进行扫描

--send-ip表示不发送ARP数据包。因为nmap工具会判断本机IP地址与目标IP地址是否在同一个网段,如果在同一个网段,无论使用什么扫描参数,nmap都会默认使用ARP协议进行扫描,所以需要加入--send-ip进行扫描。

5 使用nmap工具进行TCP ACK 协议的主机发现

nmap -sn -PA --send-ip 【IP】

使用nmap工具进行TCP ACK协议的主机发现。-PA表示使用TCP协议中的ACK包进行主机探测。

6 使用nmap工具进行UDP协议的主机发现。

nmap -sn -PU --send-ip 【IP】

-PU 表示使用UDP协议进行扫描。

7 使用nmap工具进行ICMP和TCP协议的主机发现。

nmap -sn -sP --send-ip 【IP】

-sP表示使用ICMP 和TCP协议进行扫描。

8 使用nmap工具进行SCTP协议的主机发现。

nmap -sn -PY --send-ip 【IP】

-PY 表示用SCTP协议进行扫描。

9 使用nmap工具进行自定义多协议的主机发现。

nmap -sn -PO1,2,7 --send-ip 【IP】

-PO表示选中的协议,后面接的是协议号,可选中多个协议,1,2,7指的是ICMP,IGMP,CBT三个协议。

端口扫描

1 使用nmap工具对整个靶机(WindowsServer)进行端口扫描

nmap 【IP】

1 使用nmap工具进行指定端口扫描。

nmap 【IP】-p 80,3389

对目标主机的RDP、Web 服务进行扫描,其中nmap -p参数是指定端口。

2 使用nmap工具进行TCP协议全连接的主机端口扫描。

nmap -sT 【IP】

对主机进行TCP全连接扫描。

3 使用nmap工具进行TCP SYN 协议的主机端口扫描。

nmap -sS 【IP】

对目标主机进行半开放式SYN端口扫描。

4 使用nmap工具进行TCP ACK协议的主机端口扫扫描。

nmap -sA 【IP】

对目标主机进行TCP ACK扫描。

没有端口状态,说明TCP ACK扫描的准确性很低,不能确定目标主机端口是否开放或开启了防火墙过滤,需要使用其他扫描方式进行扫描。

5 使用nmap工具进行TCP窗口值判断的主机端口扫描

nmap -sW -p80 【IP】

对目标主机的80端口进行TCP窗口扫描。-sW滑动窗口扫描,类似于ACK扫描。

6 使用nmap工具进行TCP Mainmon主机端口扫描

nmap -sM 【IP】

7 使用nmap工具继续宁隐蔽的主机端口扫描

nmap 隐蔽扫描有三个选项,-sF(秘密FIN数据包扫描),-sX(Xnas圣诞树扫描),-sN(TCP空扫描)。

nmap -sF 【IP】 对目标主机进行FIN扫描

nmap -sX 【IP】 对目标主机进行圣诞树扫描

nmap -sN 【IP】对目标主机进行TCP NULL 扫描(TCP空扫描)。

8 使用nmap 工具进行自定义TCP协议的主机端口扫描

nmap -sT --scanflags SYNUGR 【IP】 命令对目标主机进行自定义TCP扫描。

--scanflags 设置在扫描报文终的TCP标志。

9 使用nmap 工具进行UDP协议的主机端口扫描。

nmap -sU 【IP】 对目标主机进行UDP端口扫描。

10 使用nmap工具进行IP协议的主机端口扫描

nmap -sO 【IP】

对目标主机进行IP协议扫描。

标签: 安全 网络 tcp/ip

本文转载自: https://blog.csdn.net/weixin_59518864/article/details/136874554
版权归原作者 白白12 所有, 如有侵权,请联系我们删除。

“基于命令行的安全扫描”的评论:

还没有评论