nmap扫描在线主机的几种方法
`nmap` 是渗透测试中最重要的神器之一。通过 nmap 扫描我们可以知道当前主机或者服务器开启了那些端口。通过开启的端口,便可进行下一步的渗透测试。当然,利用 nmap 我们可以扫面当前局域网中在线的设备。分析局域网中设备的安全性。!(https://blog.bbskali.cn/usr/uploads/2020/04/2334153198.jpg)
### Ping 扫描
在 nmap 中提供了很多的扫描方式,其中 `ping` 就是最常用的一种方式。在扫描时只需要加入 `-sP` 就可以开启 ping 扫描。
```
nmap -sP 192.168.123.1/24
```
!(https://niu.bbskali.cn/9206a1b8ec2d0d3eb4cd8560b95f17e1)
**优点:**不会返回太多无用的结果造成对结果的分析,并且比较高效。
**缺点:**部分设备有时扫不到,需多扫描几次。
### 无 ping 扫描
ping 扫描虽然简单,但是当开启了禁 ping 后,以上方法便行不通了。这时我们便可以用无 ping 扫描。
只需要添加参数 `-p0` 即可实现。
```
nmap -p0 192.168.123.1/24
```
!(https://niu.bbskali.cn/291998c2f90fca50dee2b85bd110a826)
**优点**可避免防火墙的发现,可以详细的看到设备开启了那些端口。
**缺点** 暂无
### TCP Syn Ping 扫描
`TCP Syn Ping` 即传输层的 TCP/IP 扫描,通过发送和接收报文的形式进行扫描,在这种情况下每个端口都会轻易的被发现。
命令:
```
nmap -PS 192.168.123.1/24
```
!(https://niu.bbskali.cn/5e092b5f92ac88c429a641366d88877a)
**优点:**扫描更加精确
### TCP ACK PING 扫描
很多防火墙会封锁 `SYN` 报文,所以 nmap 提供了 `SYN` 和 `ACK` 两种扫描方式,这两者的结合大大的提高了逃避防火墙的概率。
```
nmap -PA 192.168.123.1/24
```
**在实际中我们通常将 ps 和 pa 两个参数放到一起,这样效果会更好。**
### UDP 扫描
使用 UDP 扫描,nmap 会发送一个空的报文到主机,如果返回则说明设备在线。通常我们只需要添加 `-PU` 即可实现 udp 扫描。
!(https://niu.bbskali.cn/eafef10554210c4c50c1a6dedf7cf71f)
### ARP 扫描
ARP 扫描是 nmap 对目标进行一个 apr ping 扫描的过程,尤其在内网的情况下。因为在本地局域网防火墙是不会禁止 ARP 请求的。所以在内网中使用 apr 扫描时非常有效的。
```
nmap -PR 192.168.123.1/24
```
!(https://niu.bbskali.cn/c41bd2b36dbf58d5e43d7560f4a157ff)
### 列表扫描
列表扫描,他仅仅是列出制定网络上的每台主机,不发送任何报文给目标。
```
nmap -sL 192.168.123.1/24
```
![列表扫描](https://niu.bbskali.cn/16b2afaf1bdf609e46b078fa87538bf0)
**优点:**扫描速度相对来比较快。
**缺点:**会列出一些无用的信息。
### 反向域名解析
```
nmap -R 192.168.123.1/24
```
### 路由追踪
使用 `--traceroute` 选项可以实现路由追踪,可以帮助用户了解网络通行的情况。
```
nmap --traceroute -v 192.168.123.1/24
```
![路由追踪](https://niu.bbskali.cn/7f777f8dbd6976b68e1f15b51cac36f4)
页:
[1]