Linux下NMAP常用扫描简介(二)

原创
admin 6小时前 阅读数 2 #Linux
文章标签 Linux

NMAP常用扫描简介(二)

NMAP常用扫描简介(二)

在上一篇文章中,我们介绍了NMAP的一些基本扫描类型,如TCP SYN扫描、TCP Connect扫描等。在本篇文章中,我们将继续探讨NMAP的其他常用扫描类型,帮助您更全面地了解NMAP的有力功能。

1. ACK扫描

ACK扫描是一种非连接扫描,它发送的是TCP SYN包,但不会产生完整的TCP连接。ACK扫描核心用于检测目标端口是否被过滤防火墙保护,或者检测防火墙是否启用了状态检测功能。

nmap -sA 192.168.1.1

2. UDP扫描

UDP扫描用于扫描UDP端口。由于UDP协议本身是无连接的,由此UDP扫描比TCP扫描更快,但导致或许不如TCP扫描正确。UDP扫描通常用于检测目标主机上未开启防火墙的UDP端口。

nmap -sU 192.168.1.1

3. FIN扫描

FIN扫描是一种非连接扫描,它发送的是TCP FIN包。FIN扫描可以用来检测目标端口是否被防火墙过滤,或者检测防火墙是否启用了状态检测功能。

nmap -sF 192.168.1.1

4. Xmas扫描

Xmas扫描是一种非连接扫描,它发送的是带有SYN、URG和PUSH标志的TCP包。这种扫描方法可以用来检测目标端口是否被防火墙过滤,或者检测防火墙是否启用了状态检测功能。

nmap -sX 192.168.1.1

5. Null扫描

Null扫描是一种非连接扫描,它发送的是没有任何标志的TCP包。这种扫描方法可以用来检测目标端口是否被防火墙过滤,或者检测防火墙是否启用了状态检测功能。

nmap -sN 192.168.1.1

6. Comprehensive扫描

Comprehensive扫描是NMAP的一种综合扫描模式,它将上述多种扫描方法结合起来,以获取更全面的扫描导致。这种扫描方法通常用于迅速检测目标主机上的开放端口和服务。

nmap -sS -sA -sU -sF -sX -sN 192.168.1.1

7. OS检测

NMAP不仅可以扫描端口和服务,还可以进行操作系统检测。通过分析目标主机的响应包,NMAP可以推测出目标主机或许运行的操作系统类型。

nmap -O 192.168.1.1

8. 服务版本检测

除了操作系统检测,NMAP还可以检测目标主机上服务的版本信息。这对于保险研究者来说非常有用,出于它可以帮助他们了解目标主机上或许存在的漏洞。

nmap -sV 192.168.1.1

总结

NMAP是一款功能有力的网络保险扫描工具,它可以帮助我们迅速检测目标主机的开放端口、服务、操作系统版本等信息。通过本文的介绍,相信大家对NMAP的常用扫描类型有了更深入的了解。在实际使用中,可以依需要选择合适的扫描类型,以获取最正确的扫描导致。


本文由IT视界版权所有,禁止未经同意的情况下转发

热门