选项 | 解释 |
---|---|
-T | 时序选项 |
-p | 端口扫描顺序 |
-sS | TCP SYN扫描 |
-sT | TCP链接扫描 |
-sU | UDP扫描 |
-sN;-sF;-sX | 隐蔽扫描 |
-sA | TCP ACK扫描 |
-sW | TCP窗口扫描 |
-sM | TCP maimon扫描 |
--scanflags | 自定义TCP扫描 |
-sI | 空闲扫描 |
-sO | IP协议扫描 |
-b | FTP Bounce扫描 |
在Nmap中的端口扫描方式中,全部的扫描选项都是以-s<X>形式出现的。好比ACK扫描的-sA,UDP扫描的-sU |
一共有下面6种:windows
说明此端口对外为开放状态网络
Closed操作系统
Filteredcode
Nmap没法判断目标端口是否开发。出现此种现象可能的缘由有两个:路由
未被过滤状态,意味着端口能够访问。但Nmap目前没法判断端的开闭状态。开发
目标端口的开闭与端口是否能够访问并没有太大的联系,关闭的端口也能够接收Nmap发送的探测报文table
没法肯定端口是开发的仍是被过滤的test
没法肯定端口是关闭的仍是被过滤的。这种状况只可能出如今IPID Idle中。sed
时序选项一共有6种,通常配合-F选项使用。路由器
能够指定扫描端口,使用格式以下:
nmap -p 445 nmap -p 445-1000
快速扫描默认端口。在nmap的nmap-service文件中指定了默认扫描端口。本身也可使用--datadir选项指定本身的nmap-service文件
该选项能够启动窗口扫描,即windows扫描。这里的windows不是指的是操做系统,而是扫描方式。它经过检查返回的RST报文的TCP窗口域判断目标端口是不是开放的。
开放端口用正数表示窗口大小,关闭端口的窗口大小为0.当收到RST报文时,根据TCP窗口的值是正数仍是0来判断目标端口的开闭状态。
目标主机关闭,nmap向目标主机发送一个SYN包,请求链接,若是接收到RST包,则表面没法链接目标主机,即端口关闭。
目标主机端口开放,namp向目标主机发送一个SYN包,请求链接,目标主机接收到请求后会响应一个SYN/ACK包。当nmap收到目标主机的响应后,向目标主机发送一个RST替代ACK包,链接结束。
当SYN扫描(即-sS)不能使用的时候,进行TCP链接扫描。
空闲扫描,容许端口进行彻底欺骗扫描。可使攻击者可以不使用本身的IP向目标主机发送数据包,它能够利用不活跃的僵尸主机反弹给攻击者一个旁通讯道,从而进行端口扫描。IDS不会把不活跃的僵尸主机看成攻击者,这是一种很是隐蔽的扫描方法。
nmap -sI www.test.com:8080 192.168.21.2
上面的命令将test主机做为扫描主机对192的IP进行扫描。192的IDS会把test看成扫描者。