nmap常用命令集合
学习使用nmap进行扫描,记录下来,方便自己日后查询,也方便有需要的朋友。
nmap基本参数及使用
基本参数:
-sT
TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。-sP
ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。-sS
半开扫描,一般不会记入日志,不过需要root权限。-sU
udp扫描,但是一般不可靠。-sA
用来穿过防火墙的规则集,速度慢。-sV
端口服务及版本-A
包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。-P0
扫描之前不使用ping,适用于防火墙禁止ping,比较有用。-v
显示扫描进程-O
探测目标系统的漏洞,容易误报-oN/-oX/-oG
将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.-iL
扫描主机列表-sC
–script=default 默认的脚本扫描,主要是搜集各种应用服务的信息
使用示范:
1.使用Ping扫描百度服务器c段,并且生成报告:
namp -sP www.baidu.com/24 -oN c:\ip.txt
2.扫描指定端口:
nmap -p 80 198.169.1.2
nmap 脚本引擎
1.扫描sql注射:
nmap -p 80 www.baidu.com --script=sql.injection.nse
2.使用所有脚本扫描:
nmap --script all www.baidu.com
3.使用通配符扫描:
nmap --script "http-*" www.baidu.com 必须使用“”
4.smb系列:
nmap --script="smb*" www.baidu.com
5.枚举指定http端口的目录:
nmap -p80 www.baidu.com --script=http-enum.nse
6.扫描目标主机漏洞:
nmap --script=vuln 192.168.44.25
伪装扫描
伪装成8.8.8.8对192.168.44.145扫描,并指定ttl为13:
nmap 192.168.44.145 -D 8.8.8.8 -ttl 13