一、Nmap使用说明!!!!(命令我在这就不截图了,大家有兴趣的可以用虚拟机试试命令的使用!)
1.参数说明
-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
-sS 半开扫描,很少有系统能够记住它计入系统日志,不过需要root权限
-sF -sF 秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP ping扫描,Nmap 在扫描端口是,默认端口会使用ping扫描,主要有主机存活,Nmap才会继续扫描
-sU UDP扫描,但UDP扫描不可靠
-sA 这项高级扫描方法仓用与穿过防火墙的规则集
-sV 扫描端口服务版本
-P0 扫描之前不需要用ping命令,有些防火用禁ping,可以使用此选项进行扫描
-v 显示扫描过程,推荐使用
-h 帮助选项,是最清楚的帮助文档(英文看不懂)
-p 指定端口,如“1-65535”“80,20,3306”等
-O 启用远程操作系统,存在误报
-A 全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG 将报告写入文件,分别是正常,XML,grepable三种格式
-T4 针对TCP端口禁止动态扫描延时超过10ms
-iL 读取主机列表,例如 “-iL C:\ip.txt”
二、Nmap使用的基本命令
1.扫描主机
nmap -sS -p 1-65535 -v 192.168.1.1 半开扫描 扫描1-65535端口
nmap -sP ww.baidu.com/24 c段存活主机
nmap -p 80,22,21 www.baidu.com 扫描指定端口
nmap -o www.xxx.com 探测主机 操作系用
nmap -v -A www.xx.com 全面的系统探测
-p- 扫描所有端口
-O 尝试识别远程操作系统
nmap -Pn -A www.xxx.com 穿墙扫描(禁ping情况下)
2.脚本扫描
nmap -p 80 --script=http-enum.nes www.xxx.com 扫描web敏感目录
nmap -p 80 --script=sql-injection.nes www.xxx.com 扫描sql注入
nmap --script all 127.0.0.1 使用所有脚本扫描
nmap --script “http-*”127.0.0.1 使用通配符扫描
参考脚本使用 : http://nmap.org/book/nes-usage.html