Nmap扫描目标主机常用的命令流程
-
首先对某个网段进行主机发现。
nmap -sn 192.168.1.0/24 or nmap -sP 192.168.1.0/24
其缩写为-sn是因为该选项是no port scan的缩写,仅仅进行主机发现。
-
以TCP连接方式扫描某个目标主机,并保存结果(后缀名为.nmap)。
nmap -sT --min-rate 10000 -p- 192.168.1.101 -oA result
-
提取出扫描结果中的存活端口号。
grep open result.nmap | awk -F'/' '{print$1}' | paste -sd ',' 为了方便,可以将结果保存到shell变量中,在shell中输入$port并按Tab即可显示其内容,如下。 ports=$(grep open result.nmap | awk -F'/' '{print$1}' | paste -sd ',')
-
对其中的端口进行详细信息扫描。
nmap -sT -sV -sC -O -p22,111 -oA nmapscan/detail 192.168.1.101
"-sC"是Nmap命令的一个选项,它表示启用脚本扫描。Nmap脚本扫描是一种通过执行一系列预定义的脚本,来检测目标主机上的潜在漏洞和安全问题的方法。
-
对目标主机的udp端口进行扫描。
nmap -sU -p- 192.168.1.101 -oA udp
-
使用漏洞脚本对目标主机端口进行漏洞扫描。
nmap --script=vuln -p22,111 192.168.1.101 -oA vuln