-sP可以扫描一个网段ip以及状态和基本信息,10.1.1.2-3就是扫描2和3这两个ip的主机
-p可以扫描指定ip对应主机的端口号,可以是一个范围
nmap简单扫描:nmap 地址
检查地址是否在线以及open的端口号
在端口开放,不一定可以与对方正常连接或通信。-sT就可以检测是否可以连接
-sT是通过tcp三次握手进行查看是否可以连接的。也就是nmap发送SYN包,对方回SYN包,nmap再发ACK包,如果一切正常则三次握手成功,说明可以正常连接。最后nmap会发送强制断开连接的包RST。要注意这里只用在tpc连接上,udp连接不需要三次握手
-sS也是检测是否可以连接。
-sS是也是通过三次握手检测是,但是只会发送一次SYN包,如果对方有回一个SYN包,说明可以进行连接。最后还会发送一个RST包断开连接。
-sU是测试udp连接的
-sV是查看版本的命令,看以下两图的区别(有sV和无sV):
可以看出最后出现了version是版本的意思。我们在攻击时需要进行查看对方是什么版本的,是windows还是linux,windows什么版本,linux又是什么版本,不同版本有不同漏洞,因此-sV这个命令很关键。
-O(大写的o),用来探测对方主机是什么系统,如下图就是windows server 2003 sp2
-A是全面扫描,可以扫描出指定ip的所有信息。当然这些信息是nmap所能获取到的。
可以用全面扫描-A与 -oN做出扫描报告。如此就很全面了
文章来源:https://www.toymoban.com/news/detail-431452.html
文章来源地址https://www.toymoban.com/news/detail-431452.html
到了这里,关于网络安全:namp扫描工具的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!