nmap使用技巧
nmap -sL ip/24 (扫描看到的所有主机的列表)
nmap a -exclude b (扫描除了某一个ip外的所有子网主机 即扫描a中的ip除了b)
nmap a -exclude 文件路径 (扫描除了某一文件中的目标地址之外的目标地址)
nmap a -exclude file bbb.txt (bbb中的文件将会从扫描的主机中排除)
nmap -p 80,21,23 a (扫描特定主机上的80,21,23端口)
nmap -sS (半开放式扫描,syn scan,不会留下任何日志记录)
nmap -sT (默认的扫描方式,syn tcp 扫描,会建立tcp连接)
nmap -sU (用来寻找主机的UDP端口,不发送任何SYN包)
nmap -sF (syn pin扫描方式,发送fin标志不需要tcp握手 探测防火墙状态 用于秘密扫描方式来探测对方的TCP端口)
nmap -sP (用来找出主机是否存在在网络中,而并非用来发现开放的端口)
nmap -sV (用来检测扫描目标主机的端口和软件的版本)
nmap -sL (不用真实的主机IP发送数据包,使用另外一个目标网络的主机发送数据包)
nmap -O (检测操作系统)
nmap -PN (不ping远程的主机,绕过ping命令,进行更深层次的扫描)
nmap -vv (输出超级详细的信息)
nmap -T4 (指定扫描过程中使用的时序,总共有6个级别,分别是0-5 级别越高,扫描速度越快,但是也容易被防火墙或者IDS检测并且屏蔽掉)
nmap -F (仅扫描常用的100个端口 即 快速扫描)
nmap -r (按照端口从小到大的顺序扫描)
nmap -sC (端口脚本扫描)
nmap -A (强力扫描,此操作可能会比较慢,它将会扫描服务版本信息-sV、操作系统 -O 脚本扫描 -sC)
nmap -sn (对目标进行ping测试,不进行端口扫描)
nmap -p 80 --script=http-enum.nes a (扫描web敏感目录)
nmap --script"http-*" a (使用所有http开头的脚本扫描)
nmap --script=auth a (鉴权扫描) script-auth 可以对目标主机或者目标主机的网段进行应用弱口令检测
nmap --script=brute a (暴力破解)
nmap --script=vuln a (扫描常见的漏洞)
nmap --script=realvnc-bypass a (应用服务的扫描) 例如vnc mysql telnet等 这个以vnc为例
nmap -n -p 445 --script=broadcast a (探测局域网内更多服务开启情况)
nmap -script external baidu.com (whois解析)
nmap -sX (圣诞树(Xmas Tree)
nmap -sN (Null扫描)
nmap -sA (ack扫描,用来穿过防火墙的规则集)
nmap -sW (滑动窗口扫描)
nmap -sR (rpc扫描)
nmap -b (ftp反弹攻击)
nmap --traceroute (踪到每个主机的跃点路径)
nmap --System-dns (使用操作系统的DNS解析)
nmap -oN (把扫描结果重定向到一个可读文件logfilename中)
nmap -sV (指定让nmap进行服务版本扫描)
nmap -D (使用诱饵扫描的方法对目标网络\主机进行扫描,隐藏自己的IP地址)
nmap -S (伪装成其他的IP地址)
nmap --spoof-mac (伪装mac地址)
nmap -g (设置扫描源端口,可以自动改变源端口)
nmap -M (设置tcp connect90扫描的时候,最多使用多少个套接字进行并行扫描,可以降低扫描速度,避免远程目标宕机)
nmap -T (设置nmap适时策略,paranoid:为避开IDS的检测使扫描速度极慢,nmap的所有的扫描,每隔至少5分钟发送一个包)
nmap -sneaky (数据包的发送时间间隔为15秒
nmap -Polite (不增加太大的网络负载,避免宕掉目标主机,串行每个扫描,并且是每个探测有0.4秒的间隔)
nmap -Normal (nmap默认选项,在不是网络过载或者主机\端口丢失的情况尽可能的快速扫描)
nmap -Aggressive (设置5分钟探测限制,对于每台主机扫描的时间不超过5分钟,并且对于每次探测回应的等待时间不超过1.5秒钟)
nmap b>Insane (只适合快速的网络或者你不在意丢失某些信息每台主机超时限制是75秒,对每次探测只等待0.3秒钟,你也可以使用数字来代替这些模式 例如 -T 0等于-T Paranoid,-T5等于-T Insane)
nmap --randomize-hosts 随机扫描
nmap --scan-delay 设置扫描时间为5秒
nmap --PS 选项来实施tcp syn ping 可以绕过防火墙
nmap -PA 这种类型的扫描只会扫描ACK包,可以绕过防火墙
nmap -PU 扫描只会对目标进行udp ping 扫描,这种类型的扫描会发送UDP包 来获取一个响应可以绕过防火墙
nmap -PP 选项进行一个ICMP时间戳ping扫描,可以绕过防火墙
namp -PE 参数进行一个IEMP(Internet 控制报文协议)在指定的系统上输出ping,可以绕过防火墙
nmap -Pn 不采用ping方式进行扫描,可绕过防火墙
希望对大家有有所帮助!!