探测局域网内活动主机
扫描局域网192.168.14.1-192.168.14.20之间都有哪些活动主机。
# nmap -sn 192.168.14.1-20 Starting Nmap 5.51 ( http://nmap.org ) at 2016-11-17 14:02 CST Nmap scan report for lzv8 (192.168.14.8) Host is up. Nmap scan report for 192.168.14.10 Host is up (0.00068s latency). MAC Address: 08:00:27:06:94:51 (Cadmus Computer Systems) Nmap scan report for 192.168.14.13 Host is up (0.00062s latency). MAC Address: 08:00:27:6E:41:07 (Cadmus Computer Systems) Nmap scan report for 192.168.14.14 Host is up (0.00061s latency). MAC Address: 08:00:27:76:6C:46 (Cadmus Computer Systems) Nmap scan report for 192.168.14.17 Host is up (0.00060s latency). MAC Address: 08:00:27:FD:8A:43 (Cadmus Computer Systems) Nmap scan report for 192.168.14.18 Host is up (0.00052s latency). MAC Address: 08:00:27:4F:F8:7D (Cadmus Computer Systems) Nmap scan report for 192.168.14.20 Host is up (0.0015s latency). MAC Address: 08:00:27:19:B8:3F (Cadmus Computer Systems) Nmap done: 20 IP addresses (7 hosts up) scanned in 0.68 seconds |
端口扫描
一些常用选项:
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。 -sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。 -sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。 --scanflags <flags>: 定制TCP包的flags。 -sI <zombiehost[:probeport]>: 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host) -sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。 -sO: 使用IP protocol 扫描确定目标机支持的协议类型。 -b <FTP relay host>: 使用FTP bounce scan扫描方式 |
检测出来的端口状态一共有6种:
· open:端口是开放的。
· closed:端口是关闭的。
· filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。
· unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。
· open|filtered:端口是开放的或被屏蔽。
· closed|filtered :端口是关闭的或被屏蔽。
一个简单示例如下:
``shell
nmap –sS –sU –T4 –top-ports 300 192.168.1.100
```
参数-sS表示使用TCP SYN方式扫描TCP端口;-sU表示扫描UDP端口;-T4表示时间级别配置4级;–top-ports 300表示扫描最有可能开放的300个端口(TCP和UDP分别有300个端口)。