nmap -sP 192.168.0.*,扫描主机群中的活动主机
nmap -pT6000 192.168.0.1探测指定端口地址主机发送一个ack包给目的主机
不隐秘的端口探测方法:
1.tcp连接扫描nmap -sT 10.0.0.1
nmap -sT 192.168.1.1 (-p 1-65535)
2.ftp反弹扫描
nmap -username:password @ftp.somecompanyasanexample.com:21 -p 4000-8000 target.somecomppney.com
隐秘的扫描方法:
tcpsyn/半开放扫描
nmap -sS 192,168.1.150
源端口扫描:由于有了ftp协议,当ftp主机要求主动模式进行数据传输时,ftp服务器必须建立一个返回ftp客户端上某个端口的连接
为了适应这个要求,必须将防火墙配置为允许接受所有源端口为20的ip包。此外,dns服务器ip包的源端口为53,因此很多防火墙允许接受源端口为53的包,可用nmap用-g开关将包的远端设定为一个常数:nmap -sS -g 20 192.168.1.1
fin扫描:用这种方法可以将一个fin包发送到一个目的主机上,如果目的主机是活动的,但不再某一个端口监听,就会回应一个
rst包,丹,如果目的主机再一个特定的端口监听,就不会有任何响应,注意微软主机总是发送rst包,可以用来辨识微软主机
可以用fin ip包释放已经建立的tcp连接
nmap -sF 192.168.1.100
反向ident:ident (鉴定协议) 服务器监听端口113上的连接。如果建立一个与运行ident服务器的主机tcp连接,则会向ident服务器查询连接进程的特权级别。
nmap -I -sT -p 80 192.168.1.100