nmap之掃描端口(附加hping3隱藏掃描)


1.基於UDP的主機掃描方式 (四層掃描)
-PU 端口號  指定端口
-sn   不對端口進行掃描
nmap 211.144.145.0-50 -PU53 -sn
表示掃描0-50個主機的53端口 以UDP方式進行掃描,但是-sn表示不對端口進行掃描,這里要明白端口掃描是端口掃描,主機發現並不是端口掃描
 
2.基於TCP的主機掃描方式 (四層掃描)
-PA 端口號   以TCP方式進行掃描(使用ACK-RST原理)
nmap 211.144.145.0-50 -PA53 -sn
 
3.利用nmap的UDP方式掃描端口
-sU  UDP方式
-p    端口掃描
nmap  -sU192.168.21.129 -p 1-50
掃描192.168.21.129的1到50端口
 
ps:如果端口較多,可以回車查看掃描的進度
 
 
4.在進行端口隱蔽掃描時候(SNY)hping3指令也可以達到效果
hping3 192.168.21.129 --scan 1-100 -S
hping3也可以進行源地址偽造
hping3 -c 100 -S --spoof 192.168.21.110 -p ++1 192.168.21.129
-c 發送一百個包
-spoof 設置假的IP地址欺騙
-p ++1  表示端口遞增
這時目標主機收到的包為110這條IP的數據包,而他返回的數據包也是會返回到110這台主機 。我們這樣做的前提是可以控制110這台主機。或者我們有權控制交換機,做鏡像端口,將所有流量進行控制查看
 
 
5.nmap用tcp全連接方式實現掃描
nmap -sT 1.1.1.1 -p 80
 
 
6.nmap僵屍掃描
(1)發現好的僵屍機
nmap -p445 192.168.21.129 --script=ipidseq.nse
果然發現好的IPID遞增的僵屍機不怎么簡單
 
(2)當選中一個好僵屍之后
nmap 192.168.21.1 -sI 192.168.1.2 -Pn -p 0-100
-Pn:將所有主機視為在線 - 跳過主機發現
-sI : 后面跟的僵屍機的IP


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM