1.基於UDP的主機掃描方式 (四層掃描)
-PU 端口號 指定端口
-sn 不對端口進行掃描
nmap 211.144.145.0-50 -PU53 -sn
表示掃描0-50個主機的53端口 以UDP方式進行掃描,但是-sn表示不對端口進行掃描,這里要明白端口掃描是端口掃描,主機發現並不是端口掃描
2.基於TCP的主機掃描方式 (四層掃描)
-PA 端口號 以TCP方式進行掃描(使用ACK-RST原理)
nmap 211.144.145.0-50 -PA53 -sn
3.利用nmap的UDP方式掃描端口
-sU UDP方式
-p 端口掃描
nmap -sU192.168.21.129 -p 1-50
掃描192.168.21.129的1到50端口
ps:如果端口較多,可以回車查看掃描的進度
4.在進行端口隱蔽掃描時候(SNY)hping3指令也可以達到效果
hping3 192.168.21.129 --scan 1-100 -S
hping3也可以進行源地址偽造
hping3 -c 100 -S --spoof 192.168.21.110 -p ++1 192.168.21.129
-c 發送一百個包
-spoof 設置假的IP地址欺騙
-p ++1 表示端口遞增
這時目標主機收到的包為110這條IP的數據包,而他返回的數據包也是會返回到110這台主機 。我們這樣做的前提是可以控制110這台主機。或者我們有權控制交換機,做鏡像端口,將所有流量進行控制查看
5.nmap用tcp全連接方式實現掃描
nmap -sT 1.1.1.1 -p 80
6.nmap僵屍掃描
(1)發現好的僵屍機
nmap -p445 192.168.21.129 --script=ipidseq.nse

果然發現好的IPID遞增的僵屍機不怎么簡單
(2)當選中一個好僵屍之后
nmap 192.168.21.1 -sI 192.168.1.2 -Pn -p 0-100
-Pn:將所有主機視為在線 - 跳過主機發現
-sI : 后面跟的僵屍機的IP