常用参数
参数 | 说明 |
---|---|
-sT | TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息 |
-sS | 半开扫描,很少有系统能够把它记入系统日志(推荐使用) |
-sF -sN | 秘密FIN数据包扫描,Xmas Tree、Null扫描模式 |
-sP | ping扫描,Nmap默认会使用ping扫描,只有主机存活,才会继续扫描 |
-sU | UDP扫描,UDP扫描是不可靠的 |
-sA | 这项高级的扫描方法,通常用来穿过防火墙的规则集 |
-sV | 探测端口服务版本 |
-sn | 仅探测存活主机,不对开放的TCP端口进行扫描,一般结合-PU一起用 |
-P0 -Pn | 扫描之前不要用ping命令,有些防火墙禁止用ping命令,可以用此选项进行扫描 |
-PU | 通过对开放的UDP端口进行探测以确定存活的主机,一般结合-sn一起用 |
-v | 显示扫描过程,推荐使用 |
-h | 帮助选项 |
-p | 指定端口,如”1~65536、1433、135、22、80”等 |
-O | 启用远程操作系统检测,存在误报 |
-A | 全面系统检测,启动脚本检测、扫描等 |
-oN/-oX/-oG | 将报告写入文件,分别是正常、XML、grepable三种格式 |
-T4 | 针对TCP端口禁止动态扫描延迟超过10ms |
-iL | 读取主机列表,例如,”-iL C:\ip.txt” |
案例
扫描www.xxser.com C段存活主机
命令:nmap -sP www.xxser.com/24指定端口扫描
命令:nmap -p 80,1433,22,1521 www.xxser.com探测主机操作系统
命令:nmap -o www.xxser.com全面的系统探测
命令:nmap -v -A www.xxser.com穿透防火墙进行扫描
命令:nmap -Pn -sA www.2cto.com
Nmap脚本引擎
案例1:扫描Web敏感目录
nmap -p 80 –script=http-enum.nse www.xxser.com案例2:扫描SqlInjection
nmap -p 80 –script=sql-injection.nse www.xxser.com案例3:使用所有的脚本进行扫描
nmap –script all 127.0.0.1,操作非常耗时,最好把记录保存到文件中案例4:使用通配符扫描
nmap –script “http-*” 127.0.0.1案例5:使用SMB服务漏洞扫描模块
nmap -P0 –script=smb-check-vulns 10.10.10.130
结合msf,使用空闲扫描
- 寻找满足TCP空闲扫描要求的空闲主机
use auxiliary/scanner/ip/ipidseq
// IPList可以使用:
//IP地址段(如192.168.1.20-192.168.1.30)
//CIDR(无类型域间选路)地址块(如192.168.1.0/24)
//使用逗号分隔的多个CIDR地址块(如192.168.1.0/24, 192.168.3.0/24)
//以及每行包含一个IP地址的IP列表文本文件(如file:/tmp/hostlist.txt)
set RHOSTS IPList
set THREADS 50
run
找到满足Incremental条件的主机(如192.168.1.109)
然后执行nmap -PN -sI 192.168.1.109 192.168.1.155