一、Nmap扫描
1.主机发现
eg: -Pn: 跳过主机发现而进行端口扫描等高级操作。
--traceroute: 追踪每个路由节点
2.端口扫描
端口扫描是Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开放情况。 默认情况下,Nmap会扫描1000个最有可能开放的TCP端口。
常用端口:
(1)SYN扫描(半开放扫描)(-sS)
eg: 指定使用 TCP SYN方式来对目标主机进行扫描,-p扫描指定的端口
(2)TCP扫描(全扫描、三次握手)(-sT)
(3)ACK扫描(-sA)
(4)TCP FIN / Xmas / NULL scanning 三种秘密扫描
eg: TCP扫描包:定制一个包含ACK扫描和SYN扫描的扫描包
(5)UDP扫描
用法:
端口参数与扫描顺序:
3.版本侦测
用法:
4.OS扫描(操作系统扫描)
用法:
eg:
5.常用用法
(1)Nmap + IP 扫描特定IP
(2)nmap -vv +IP 对扫描结果详细输出
(3)nmap -p + 端口号 +IP 对特定端口号扫描
(4)nmap -sp +IP 对目标进行ping扫描
二、unicornscan
unicornscan -v -I 目标IP (v详细输出;I立即模式)
unicornscan -mT 目标,扫描模式是默认的TCP(SYN)扫描,U表示UDP,T表示TCP连接扫描,A表示ARP
指定端口:
三、web漏洞扫描工具
1、Nikto:
2、skipfish