nmap –iflist : 查看本地主机的接口信息和路由信息 -A :选项用于使用进攻性方式扫描 -T4: 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4 -oX test.xml: 将扫描结果生成 test.xml 文件,如果中断,则结果打不开...
-sW 滑动窗口扫描,非常类似于 ACK 的扫描。 -sR RPC 扫描,和其它不同的端口扫描方法结合使用。 -b FTP 反弹攻击 (bounce attack),连接到防火墙后面的一台 FTP 服务器做代理,接着进行端口扫描。 -P0 在扫描之前,不 ping 主机。 -PT 扫描之前,使用 TCP ping 确定哪些主机正在运行。 -PS 对于 root 用户,...
nmap -sW [目标IP地址] ``` ### Maimon扫描 Maimon扫描通过发送TCP ACK控制报文,并设置TCP窗口大小为0来识别主机上的开放端口。如果主机响应了TCP RST控制报文,则表示该端口是关闭的;如果主机响应了TCP ACK控制报文,则表示该端口是开放的。Maimon扫描通常用于绕过一些防火墙和过滤器。 使用Maimon扫描的命令为: ``...
[root@B ~]# nmap -sW 10.0.1.161 -p22 Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 13:17 CST Nmap scan report for 10.0.1.161 Host is up (0.0027s latency). PORT STATE SERVICE 22/tcp closed ssh MAC Address: 00:0C:29:56:DE:46 (VMware) Nmap done: 1 IP address (1 ...
6.TCP窗口扫描(-sW):这种扫描方式检测目标返回的RST数据包的TCP窗口字段。如果目 标端口处于开放状态,这个字段的值将是正值;否则它的值应当是0。 7.TCP Idle扫描(-sI):采用这种技术后,您将通过指定的僵尸主机发送扫描数据包。本机 并不与目标主机直接通信。如果对方网络里有IDS,IDS将认为发起扫描的主机是僵尸主...
-sW(TCP窗口扫描) 在某些系统上,开放端口用正数表示窗口大小(甚至对于RST报文) 而关闭端口的窗口大小为0。因此,当收到RST时,窗口扫描不总是把端口标记为 unfiltered, 而是根据TCP窗口值是正数还是0,分别把端口标记为open或者 closed -sM(TCP Maimon扫描) ...
-sW (TCP窗口扫描) 除了利用特定系统的实现细节来区分开放端口和关闭端口 -sM (TCP Maimon扫描) Maimon扫描是用它的发现者Uriel Maimon命名的 --scanflags (定制的TCP扫描) 真正的Nmap高级用户不需要被这些现成的扫描类型束缚。--scanflags选项允许您通过指定任意TCP标志位来设计您自己的扫描 -sI <zombie host[:...
-sW(TCP窗口扫描) 窗口扫描与ACK扫描完全相同,不同之处在于它利用某些系统的实现细节来区分开放端口和封闭端口,而不是unfiltered在返回RST时始终打印 。它通过检查返回的RST数据包的TCP窗口字段来完成此操作。在某些系统上,开放端口的窗口大小为正(即使...
-sW 滑动窗口扫描,非常类似于 ACK 的扫描。 -sR RPC 扫描,和其它不同的端口扫描方法结合使用。 -b FTP 反弹攻击 (bounce attack),连接到防火墙后面的一台 FTP 服务器做代理,接着进行端口扫描。 -P0 在扫描之前,不 ping 主机。 -PT 扫描之前,使用 TCP ping 确定哪些主机正在运行。
TCP 窗口扫描 nmap -sW -v -F 192.168.100.100 9. TCP Maimon 扫描 nmap -sM -T4 192.168.100.100 10. 自定义 扫描 nmap -sT --scanflags SYNURG 192.168.100.100 11. 空闲 扫描( 隐藏IP ) nmap -sI www.example.co:80 192.168.100.100 12. IP协议 扫描 nmap -sO -T4 192.168.100.100 13. FTP ...