【2025版】最新Nmap各种用法,带你玩转Nmap(万字长文)零基础入门到精通,收藏这篇就够了

一、Nmap介绍

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

二、功能概述

  1. 查看主机存活

  2. 扫描目标主机开放端口

  3. 识别目标主机操作系统

  4. 查看目标主机服务的版本信息

  5. 漏洞探测

三、Nmap参数详解

Nmap用法格式如下:

nmap [扫描类型][选项][目标指定]   

1. 目标指定

  • 可以传递主机名、IP地址、网络等。

  • 例如:scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

  • -iL <输入文件名>:从指定文件中的主机/网络列表中输入,导入扫描地址

  • -iR <主机数量>:随机选择目标

  • --exclude <主机1[,主机2][,主机3],...>:排除主机/网络

  • --excludefile <排除文件>:从文件中排除列表

2. 主机发现

  • -sL:列表扫描 - 仅列出要扫描的目标,不进行扫描

  • -sn:Ping扫描 - 禁用端口扫描,不扫描端口,只主机发现,跟-sP一样

  • -Pn:将所有主机视为在线 - 跳过主机发现

  • -PS/PA/PU/PY[端口列表]:对给定端口执行TCP SYN/ACK、UDP或SCTP发现

  • -PE/PP/PM:ICMP回显、时间戳和网络掩码请求发现探针

  • -PO[协议列表]:IP协议Ping,发送ICMP报文

  • -n/-R:永不进行DNS解析,可以加快扫描速度 /始终解析

  • --dns-servers <服务器1[,服务器2],...>:指定自定义DNS服务器

  • --system-dns:使用操作系统的DNS解析器

  • --traceroute:追踪到每个主机的跳数路径,一般不启用,会比较慢

3. 端口扫描技术

Nmap支持的6种端口状态:

  • open(开放)

  • closed(关闭)

  • filtered(被过滤的)

  • unfiltered(未被过滤) 可访问但不确定开放情况

  • open|filtered(开放或被过滤)无法确定端口是开放的还是被过滤的

  • closed|filtered(关闭或被过滤)无法确认端口是关闭的还是被过滤的

  • -sS:TCP SYN扫描,半开放状态,扫描速度快隐蔽性好,能够明确区分端口状态

  • -sT:TCP连接扫描,容易产生记录,效率低

  • -sA:TCP ACK扫描,只设置ACK标志位,可以区分被过滤与过滤

  • -sW:窗口扫描

  • -sM:Maimon扫描

  • -sU:UDP扫描

  • -sN/sF/sX:TCP空、FIN和Xmas扫描

  • --scanflags <标志>:自定义TCP扫描标志

  • -sI <僵尸主机[:探测端口]>:空闲扫描,利用僵尸主机进行扫描

  • -sY/sZ:SCTP INIT/COOKIE-ECHO扫描

  • -sO:IP协议扫描,可以确定目标机支持哪些IP协议(TCP,ICMP,IGMP)

  • -b <FTP中继主机>:FTP反弹扫描

4. 端口指定和扫描顺序

  • -p <端口范围>:仅扫描指定的端口

  • 例如:-p 22-p 1-65535

  • -p U:[UDP端口],T:[TCP端口]:对指定端口进行指定协议的扫描

  • 例如:-p U:53,111,137,T:21-25,80,139,8080,S:9

  • 注意,要既扫描 UDP又扫描TCP,您必须指定 -sU ,以及至少一个TCP扫描类型(如 -sS,-sF,或者 -sT)

  • --exclude-ports <端口范围>:从扫描中排除指定的端口

  • -F:快速模式 - 扫描的端口比默认扫描少(仅扫描100个最常用的端口)

  • -r:顺序扫描端口 - 不随机化

  • --top-ports <数量>:扫描最常见的<数量>个端口

  • --port-ratio <比例>:扫描比<比例>更常见的端口

5. 服务/版本检测

  • -sV:探测开放端口以确定服务/版本信息

  • --version-intensity <等级>:设置从0(轻量级)到9(尝试所有探测),默认是7,强度越高,时间越长,服务越可能被正确识别

  • --version-light:限制到最可能的探测,轻量扫描(强度为2)

  • --version-all:尝试所有探测(强度为9)

  • --version-trace:显示详细的版本扫描活动(用于调试)

6. 脚本扫描

  • -sC:等同于 --script=default,启用默认脚本扫描模式

  • --script=<Lua 脚本><Lua 脚本> 是一个由逗号分隔的目录、脚本文件或脚本类别列表

  • --script-args=<n1=v1,[n2=v2,...]>:向脚本提供参数

  • --script-args-file=文件名:在文件中提供NSE脚本参数

  • --script-trace:显示发送和接收的所有数据

  • --script-updatedb:更新脚本数据库

  • --script-help=<Lua 脚本>:显示有关脚本的帮助信息。 <Lua 脚本> 是一个由逗号分隔的脚本文件或脚本类别列表

7. 操作系统检测

  • -O:启用操作系统检测,-A可以同时启用操作系统检测和版本检测

  • --osscan-limit:针对指定的目标进行操作系统检测

  • --osscan-guess:更主动积极地猜测操作系统

8. 定时和性能

  • 接受 <time> 的选项以秒为单位,或在值后附加 ‘ms’(毫秒)、‘s’(秒)、‘m’(分钟)或 ‘h’(小时)(例如 30m)。

  • -T <0-5>:设置定时模板(数值越高越快)

  • --min-hostgroup/max-hostgroup <大小>:调整并行主机扫描组大小,Nmap具有并行扫描多主机端口或版本的能力,Nmap将多个目标IP地址空间分成组,然后在同一时间对一个组进行扫描。通常,大的组更有效。缺点是只有当整个组扫描结束后才会提供主机的扫描结果

  • --min-parallelism/max-parallelism <numprobes>:探测并行化

  • --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <时间>:指定探测往返时间。

  • --max-retries <尝试次数>:限制端口扫描探测的重传次数。

  • --host-timeout <时间>:在这么久之后放弃目标

  • --scan-delay/--max-scan-delay <时间>:调整探测之间的延迟

  • --min-rate <数量>:每秒发送数据包不低于 <数量>

  • --max-rate <数量>:每秒发送数据包不高于 <数量>

9. 防火墙和IDS规避和伪装

  • -f; --mtu <值>:分片数据包(可选地使用给定的MTU),将TCP头分段在几个包中,使得包过滤器、 IDS以及其它工具的检测更加困难

  • -D <诱饵1,诱饵2[,ME],...>:用诱饵隐蔽扫描,使用逗号分隔每个诱饵主机,也可用自己的真实IP作为诱饵

  • -S <IP地址>:伪装源地址

  • -e <接口>:使用指定的接口

  • -g/--source-port <端口号>:使用给定的端口号

  • --proxies <url1,[url2],...>:通过HTTP/SOCKS4代理中继连接

  • --data <十六进制字符串>:向发送的数据包追加自定义负载

  • --data-string <字符串>:向发送的数据包追加自定义ASCII字符串

  • --data-length <数量>:向发送的数据包追加随机数据

  • --ip-options <选项>:发送带有指定IP选项的数据包

  • --ttl <值>:设置IP生存时间字段

  • --spoof-mac <MAC地址/前缀/供应商名称>:伪装你的MAC地址

  • --badsum:发送带有错误TCP/UDP/SCTP校验和的数据包

10. 输出

  • -oN <文件>:标准输出

  • -oX <文件>:XML格式输出

  • -oS <文件>:脚本格式输出

  • -oG <文件>:将扫描结果输出为普通、XML、s|<rIpt kIddi3和Grepable格式,分别输出到给定的文件名。

  • -oA <基名>:一次性输出三种主要格式

  • -v:增加详细程度(使用 -vv 或更多以增强效果)

  • -d:增加调试级别(使用 -dd 或更多以增强效果),9最高

  • --reason:显示端口处于特定状态的原因

  • --open:仅显示开放(或可能开放)的端口

  • --packet-trace:显示所有发送和接收的数据包

  • --iflist:打印主机接口和路由(用于调试)

  • --append-output:追加到指定的输出文件而不是覆盖

  • --resume <文件名>:恢复中断的扫描

  • --noninteractive:禁用通过键盘的运行时交互

  • --stylesheet <路径/URL>:XSL样式表,用于将XML输出转换为HTML

  • --webxml:引用Nmap.Org的样式表,以获得更便携的XML

  • --no-stylesheet:防止将XSL样式表与XML输出关联

11. 杂项

  • -6:启用IPv6扫描

  • -A:启用操作系统检测、版本检测、脚本扫描和traceroute

  • --datadir <目录名>:指定自定义Nmap数据文件位置

  • --send-eth/--send-ip:使用原始以太网帧或IP数据包发送

  • --privileged:假设用户具有完全权限

  • --unprivileged:假设用户缺乏原始套接字权限

  • -V:打印版本号

  • -h:打印此帮助摘要页面。

四、Nmap用法

使用示例

常用扫描命令

  1. 普通/综合扫描

    nmap 192.168.30.196   
    

    Nmap 会自动检测目标主机 192.168.30.196 上开放的常见端口,并尝试识别端口对应的服务及版本信息,这种扫描方式速度较快,但可能不会扫描到所有端口,适用于快速初步了解目标主机的端口开放情况和基本服务信息

    nmap 192.168.30.196 -A   
    

    -ANmap 会自动检测目标主机 192.168.30.196 包含1-10000端口的ping扫描,操作系统扫描,路由跟踪,服务探测,会显示端口状态,服务信息,以及服务版本,会比普通扫描慢


  1. 扫描整个网段(支持CIDR和地址范围)

    nmap 192.168.30.0/24   nmap 192.168.30.1-254   
    

    Nmap将扫描网段192.168.30.1-192.168.30.254内在线的主机,并且初步显示在线主机的端口,端口状态以及服务类型


  2. 扫描文件中的主机列表

    nmap -iL hosts.txt   
    

    以普通扫描模式,扫描文件中的主机列表

    还可以额外添加参数,比如启用综合扫描

  3. nmap -iL hosts.txt -A   
    

  4. 主机发现(不扫描端口)

    nmap -sn 192.168.30.1-254   nmap -sP 192.168.30.0/24   
    

    -sn 参数表示只进行主机存活探测,不进行端口扫描,这里是对 192.168.30.1 - 192.168.30.254这 个 IP 地址段内的主机进行存活检测

    -sP参数也是一样表示只进行主机存活探测,不进行端口扫描,采用CIDR方式对192.168.30.1 - 192.168.30.254这 个 IP 地址段内的主机进行存活检测


  5. 扫描特定端口

    nmap 192.168.30.196 -p 22,80   nmap 192.168.30.196 -p 1-65535   nmap 192.168.30.196 -p-   
    

    使用-p 1-65535参数指定扫描目标主机 192.168.30.196 的所有 65535 个端口,-p-也是扫描全端口,扫描速度会比较缓慢


  6. TOP100 端口扫描

    nmap -sT -A --top-ports=100 192.168.30.1-254 -oG top-port-sweep.txt   
    

    多种功能,-A 参数启用全面扫描模式,包括操作系统探测、版本探测、脚本扫描等--top-ports=100 指定只扫描最常见的 100 个端口,这种扫描方式在保证一定全面性的同时, 通过只扫描常见端口可以提高扫描速度,适用于对一个网络范围内的主机进行快速的初步安全评估,获 取主机开放的常见端口信息、对应的服务版本以及操作系统类型等基本信息,并将结果以 Grepable 格式输出到 top-port-sweep.txt 文件中,方便后续整理和分析


  7. SYN扫描

    nmap -sS 192.168.30.196   
    

    -sS 参数表示使用 SYN 扫描方式,SYN 扫描是一种半开放扫描,它不建立完整的 TCP 连接,而是发送 一个 SYN 包到目标端口,如果收到 SYN + ACK 响应,则表示端口开放,如果收到 RST 响应,则表示端口关闭,这种扫描方式相对比较隐蔽,因为不会在目标系统上留下完整的连接记录,常用于渗透测试中对目标主机端口开放情 况的探测,同时可以减少被目标系统的防火墙或入侵检测系统发现的概率


  1. TCP连接扫描

    nmap -sT 192.168.30.196   
    

    -sT 参数表示进行 TCP 连接扫描,这种扫描方式会与目标主机的端口建立完整的 TCP 连接,就像正常的网络连接过程一样,它的优点是准确性高,因为建立了完整的连接,可以获取到更详细的服务信息,但缺点是容易被目标系统检测到,因为会在目标系统上留下完整的连接记录,适用于在合法授权且不需要过于隐蔽的情况下对目标主机端口进行扫描,例如在内部网络安全评估中对服务器端口的检查


  1. UDP扫描

    nmap -sU 192.168.30.196   
    

    -sU 参数表示进行 UDP 扫描,用于探测目标主机 192.168.30.196 上开放的 UDP 端口,由于 UDP 协议的特性,UDP 扫描结果可能不如 TCP 扫描准确,因为 UDP 服务对扫描包的响应方式各不相同,有些服务可能不会响应空的扫描包,同样,由于 UDP 扫描涉及到特殊的网络数据包发送,需要 sudo 权限,在对一些常见的 UDP 服务(如 DNS、SNMP 等)进行安全评估时,经常使用


  1. UDP和SYN扫描
```
nmap -sU -sS 192.168.30.196   
```

该命令同时使用`-sU` 和`-sS` 参数,即对目标主机 192.168.30.196 进行 UDP 和 SYN 扫描,这种方式可以在一次扫描过程中同时探测目标主机的 UDP 和 TCP 端口开放情况,节省时间并获取更全面的端口信息,但由于涉及到两种不同类型的扫描方式且都需要特殊权限,对系统资源和网络环境也有一定要求, 需要在合适的场景下使用,如在进行全面的网络安全评估且有足够权限和资源支持时

  1. 文件输出
```
nmap -v -sn 192.168.30.1-253 -oG ping-sweep.txt   
```

这是在上述存活主机枚举的基础上,添加了`-v`参数以启用详细输出模式,这样可以在扫描过程中看到更多关于主机存活探测的详细信息,如每个 IP 地址的响应情况等。`-oG ping-sweep.txt` 参数表示将扫描结果以 Grepable 格式输出到 ping-sweep.txt 文件中,这种格式方便后续使用 grep 等工具对结果进行进一步处理和分析,例如提取存活主机的 IP 地址列表等

```
grep Up ping-sweep.txt | cut -d " " -f 2   
```

这行命令用于从 ping-sweep.txt 文件中提取存活主机的 IP 地址。 `grep Up`命令会在文件中查找包含 `Up`字符串的行,因为 Nmap 在 Grepable 格式的输出中,存活主机的状态会标记为`Up`。 `cut -d " " -f 2`则是将查找到的行按照空格进行分割,并提取第二个字段,即存活主机的 IP 地址。通过这种方式,可以快速从 Nmap 的存活主机枚举结果中获取到存活主机的 IP 地址列表,以便进行后续的针对性操作。

  1. 指纹探测
```
nmap -O 192.168.30.196 --osscan-guess   
```

`-O` 参数表示进行操作系统指纹识别,Nmap 会通过发送一系列特殊的数据包并分析目标主机的响应来尝试确定目标主机运行的操作系统类型,`--osscan-guess` 参数启用操作系统猜测功能,当 Nmap 无法准确确定操作系统类型时,会根据已有的信息进行合理猜测。由于操作系统指纹识别涉及到一些特殊的网络探测技术,可能会被目标系统视为潜在的攻击行为,所以在使用时需要谨慎,确保是在合法授权的情况下进行操作,例如在内部网络安全评估或渗透测试的信息收集阶段。

```
nmap 192.168.30.196 -p 22,80,139,445 -sV -sC -O --version-all   
```

`-sV`:进行版本检测,获取这些端口上运行的服务的版本信息,`-sC`:使用 Nmap 默认脚本集进行扫描,以检测常见的安全问题和漏洞,`-O`:尝试识别目标系统的操作系统,`--version-all`:启用更详细的版本检测,提供关于服务和版本的更多信息

* * *
  1. SMB枚举
```
nmap -v -p 139,445 -oG smb.txt 192.168.30.1-254   
```

使用 Nmap 对 `192.168.30.1 - 192.168.30.254`地址段内的主机进行端口扫描, `-v` 启用详细输出模式`-p 139,445`指定只扫描 139 和 445 端口,这两个端口通常与 SMB(Server Message Block)服务 相关,SMB 服务用于文件共享、打印机共享等功能,在 Windows 网络环境中广泛使用,通过扫描这两 个端口,可以发现网络中哪些主机开放了 SMB 服务,为后续进一步的 SMB 相关安全评估(如 SMB 漏 洞检测、共享资源访问权限检查等)提供基础信息,并将扫描结果以 Grepable 格式输出到 smb.txt 文 件中,方便后续处理和分析

* * *
  1. 脚本扫描
```
nmap --script=vuln 192.168.30.196 -A   
```

使用 Nmap 对目标主机 `192.168.30.196` 进行综合扫描,指定运行Nmap脚本vuln进行漏洞检测以及详细信息采集(`-A`),包括操作系统、服务版本、路由跟踪以及已知漏洞的检测

```
nmap --script=http-title 192.168.30.196   
```

使用--script 参数指定运行特定的 Nmap 脚本,这里是 http-title 脚本,用于获取目标主机 192.168.30.196 上 HTTP 服务的标题信息

```
nmap --script="http-*" 192.168.30.196   
```

使用--script 参数指定运行所有以 `http-` 开头的脚本,适用于 HTTP 服务分析

* * *
  1. 版本扫描
```
nmap -sV 192.168.30.196   
```

`-sV`用于探测目标主机的开放端口及其运行的服务名称和版本信息,适合识别网络服务的具体类型和版本,用于安全评估和漏洞检测

五、Nmap脚本

1. 按脚本分类

Nmap脚本主要分为以下几类,在扫描时可根据需要设置--script参数进行扫描

auth:用于验证服务的身份验证功能   broadcast:扫描网络广播信息   brute:进行暴力破解攻击测试   default:运行默认的基础脚本(例如版本检测、安全配置检查)   discovery:进行网络发现(如查找子网主机或服务)   dos:检查拒绝服务漏洞   exploit:尝试利用已知漏洞   external:依赖外部资源(如 DNSBL 检查)   fuzzer:模糊测试服务的健壮性   intrusive:可能对目标产生较大影响的脚本   malware:检测目标是否感染恶意软件   safe:对目标几乎无影响的安全脚本   version:检测服务版本   vuln:查找已知漏洞   

1. 检查身份验证机制

nmap --script=auth 192.168.30.*   

扫描整个子网内主机,检测其身份验证机制的弱点,如匿名登录默认凭据弱密码配置问题。适合评估网络认证安全性


2. 探测广播行为

nmap --script=broadcast 192.168.30.*   

扫描整个子网,分析网络中广播协议的信息(如 DHCP、mDNS、NetBIOS),适合发现局域网中的服务或设备广播行为


3. 登录爆破

nmap --script=brute 192.168.30.*   

扫描整个子网内主机,对支持登录的服务(如 SSH、FTP)进行弱口令爆破测试,适合评估服务的账户密码安全性


4. 默认脚本运行

nmap --script=default 192.168.30.*   

扫描整个子网内主机,使用默认脚本检测常见服务信息、安全配置以及潜在的漏洞问题,适合快速了解网络中主机的基本安全状态


5. 网络资产发现

nmap --script=discovery 192.168.30.*   

扫描整个子网内主机,尝试发现隐藏设备、共享文件夹、子网网关等资源信息,适合用于网络资产发现和拓扑分析


6. Dos漏洞检测

nmap --script=dos 192.168.30.*   

扫描整个子网内主机,检测其服务是否存在拒绝服务(DoS)漏洞,适合评估目标主机对特定攻击的防护能力


7. 漏洞利用

nmap --script=exploit 192.168.30.*   

扫描整个子网内主机,尝试利用已知漏洞对服务进行测试和验证,适合用于模拟攻击并验证漏洞的可利用性


8. 检测威胁主机

nmap --script=external 192.168.30.*   

扫描整个子网内主机,利用外部资源(如 DNS 黑名单、地理位置数据库)检查目标是否被标记为潜在威胁或存在异常行为,适合用于对目标的外部声誉或行为分析


9. 模糊测试

nmap --script=fuzzer 192.168.30.*   

扫描整个子网内主机,对其服务进行模糊测试(Fuzzing),发送异常或随机数据包以检测服务的健壮性或异常响应,适合用于评估服务对恶意或异常数据的容错能力,但可能对目标服务造成影响


10. 侵入性强

nmap --script=intrusive 192.168.30.*   

扫描整个子网内主机,运行高影响性或侵入性强的脚本(如漏洞利用、暴力破解),适合深入测试目标的安全弱点,但可能对目标服务或网络造成明显影响,应慎重使用且需合法授权,一般不建议使用


11. 感染主机排查

nmap --script=malware 192.168.30.*   

扫描整个子网内主机,检测是否存在恶意软件感染的迹象(如后门服务或已知恶意端口),适合用于网络威胁和感染排查


12. 健康评估

nmap --script=safe 192.168.30.*   

扫描整个子网内主机,运行不会对目标造成影响的安全检查脚本,适合轻量级、安全的网络健康评估


13. 版本探测

nmap --script=version 192.168.30.*   

扫描整个子网内主机,检测开放端口的服务版本信息,辅助识别可能存在的漏洞或配置问题,适合详细了解服务运行情况


14. 检测漏洞

nmap --script=vuln 192.168.30.*   

扫描整个子网内主机,检测其服务是否存在已知漏洞(如 CVE 漏洞),适合初步评估网络中的漏洞分布情况


2.按应用服务

1. 针对 HTTP/HTTPS 服务

nmap --script=http* 192.168.30.*   

扫描 HTTP/HTTPS 服务的相关信息,如页面标题、SSL/TLS 配置及已知漏洞。常见脚本包括抓取网页标题、枚举目录和文件、检查 SSL 证书和已知漏洞等

常用脚本

  • http-title:抓取网页标题

  • http-enum:枚举常见的 HTTP 目录和文件

  • http-vuln-*:检测 HTTP 服务的已知漏洞

  • ssl-cert:获取 HTTPS 证书信息


2. 针对 FTP 服务

nmap --script=ftp* 192.168.30.*   

扫描 FTP 服务的配置与安全性,常用脚本检查匿名登录、暴力破解密码和获取系统信息

常用脚本

  • ftp-anon:检测是否允许匿名登录

  • ftp-brute:尝试暴力破解 FTP 密码

  • ftp-syst:获取 FTP 服务的系统信息


3. 针对 SMB 服务

nmap --script=smb* 192.168.30.*   

扫描 SMB 服务的共享情况及漏洞,常见脚本包括获取操作系统信息、列举共享文件夹和检测已知漏洞

常用脚本

  • smb-os-discovery:获取 SMB 的操作系统信息

  • smb-enum-shares:列举共享文件夹

  • smb-vuln-*:检测 SMB 服务的已知漏洞(如 EternalBlue)


4. 针对 SSH 服务

nmap --script=ssh* 192.168.30.*   

扫描 SSH 服务的版本和配置,常用脚本包括收集主机密钥、检测身份验证方式以及暴力破解密码

常用脚本

  • ssh-hostkey:收集目标的 SSH 主机密钥

  • ssh-auth-methods:检测支持的身份验证方式

  • ssh-brute:尝试暴力破解 SSH 密码


5. 针对 DNS 服务

nmap --script=dns* 192.168.30.*   

扫描 DNS 服务的配置和漏洞,常见脚本包括暴力破解子域名、获取 NSID 信息和尝试区域传输

常用脚本

  • dns-brute:暴力破解 DNS 子域

  • dns-nsid:获取 DNS NSID 信息

  • dns-zone-transfer:尝试执行 DNS 区域传输


6. 针对数据库服务

MySQL
nmap --script=mysql* 192.168.30.*   

扫描 MySQL 服务的配置信息和漏洞,常用脚本包括获取服务信息、暴力破解用户密码及检测已知漏洞

常用脚本

  • mysql-info:获取 MySQL 服务信息

  • mysql-brute:暴力破解 MySQL 用户密码

  • mysql-vuln-*:检测 MySQL 的已知漏洞

PostgreSQL
nmap --script=pgsql* 192.168.30.*   

扫描 PostgreSQL 服务,常见脚本检查密码破解和服务信息

常用脚本

  • pgsql-brute:暴力破解 PostgreSQL 用户密码

  • pgsql-info:获取 PostgreSQL 服务信息

MongoDB
nmap --script=mongodb* 192.168.30.*   

扫描 MongoDB 服务的配置信息,常见脚本包括获取服务信息和暴力破解密码

常用脚本

  • mongodb-info:获取 MongoDB 服务信息

  • mongodb-brute:尝试暴力破解 MongoDB 用户密码


7. 针对 SMTP 服务

nmap --script=smtp* 192.168.30.*   

扫描 SMTP 服务的配置和漏洞,常见脚本包括枚举用户、列出支持的命令和检测与漏洞相关的 CVE

常用脚本

  • smtp-enum-users:枚举 SMTP 用户

  • smtp-commands:列出 SMTP 支持的命令

  • smtp-vuln-cve*:检测与 SMTP 相关的漏洞


8. 针对 SNMP 服务

nmap --script=snmp* 192.168.30.*   

扫描 SNMP 服务的配置和安全性,常见脚本包括暴力破解社区字符串、收集系统信息以及检测弱密码配置

常用脚本

  • snmp-brute:暴力破解 SNMP 社区字符串

  • snmp-info:收集 SNMP 系统信息

  • snmp-hh3c-logins:检测弱密码的 SNMP 配置


9. 针对 Telnet 服务

nmap --script=telnet* 192.168.30.*   

扫描 Telnet 服务的配置与安全性,常见脚本检查 Telnet 加密支持和暴力破解登录密码

常用脚本

  • telnet-encryption:检查 Telnet 的加密支持

  • telnet-brute:暴力破解 Telnet 登录密码


10. 针对 VNC 服务

nmap --script=vnc* 192.168.30.*   

扫描 VNC 服务的配置与安全性,常见脚本包括获取服务信息和暴力破解登录密码

常用脚本

  • vnc-info:获取 VNC 服务信息

  • vnc-brute:尝试暴力破解 VNC 登录密码


总结

按服务分类的 Nmap 脚本扫描,可快速针对具体应用服务进行详细的安全检测和漏洞分析,结合通配符(如 http*ftp*),更灵活高效。扫描时需确保合法授权,并根据需求调整参数和范围,上面还不是全部,列举了几个常用的

黑客/网络安全学习路线

对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。

大白也帮大家准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」「收藏」「在看」「赞」**

网络安全/渗透测试法律法规必知必会****

今天大白就帮想学黑客/网络安全技术的朋友们入门必须先了解法律法律。

【网络安全零基础入门必知必会】网络安全行业分析报告(01)

【网络安全零基础入门必知必会】什么是黑客、白客、红客、极客、脚本小子?(02)

【网络安全零基础入门必知必会】网络安全市场分类(03)

【网络安全零基础入门必知必会】常见的网站攻击方式(04)

【网络安全零基础入门必知必会】网络安全专业术语全面解析(05)

【网络安全入门必知必会】《中华人民共和国网络安全法》(06)

【网络安全零基础入门必知必会】《计算机信息系统安全保护条例》(07)

【网络安全零基础入门必知必会】《中国计算机信息网络国际联网管理暂行规定》(08)

【网络安全零基础入门必知必会】《计算机信息网络国际互联网安全保护管理办法》(09)

【网络安全零基础入门必知必会】《互联网信息服务管理办法》(10)

【网络安全零基础入门必知必会】《计算机信息系统安全专用产品检测和销售许可证管理办法》(11)

【网络安全零基础入门必知必会】《通信网络安全防护管理办法》(12)

【网络安全零基础入门必知必会】《中华人民共和国国家安全法》(13)

【网络安全零基础入门必知必会】《中华人民共和国数据安全法》(14)

【网络安全零基础入门必知必会】《中华人民共和国个人信息保护法》(15)

【网络安全零基础入门必知必会】《网络产品安全漏洞管理规定》(16)

网络安全/渗透测试linux入门必知必会

【网络安全零基础入门必知必会】什么是Linux?Linux系统的组成与版本?什么是命令(01)

【网络安全零基础入门必知必会】VMware下载安装,使用VMware新建虚拟机,远程管理工具(02)

【网络安全零基础入门必知必会】VMware常用操作指南(非常详细)零基础入门到精通,收藏这一篇就够了(03)

【网络安全零基础入门必知必会】CentOS7安装流程步骤教程(非常详细)零基入门到精通,收藏这一篇就够了(04)

【网络安全零基础入门必知必会】Linux系统目录结构详细介绍(05)

【网络安全零基础入门必知必会】Linux 命令大全(非常详细)零基础入门到精通,收藏这一篇就够了(06)

【网络安全零基础入门必知必会】linux安全加固(非常详细)零基础入门到精通,收藏这一篇就够了(07)

网络安全/渗透测试****计算机网络入门必知必会****

【网络安全零基础入门必知必会】TCP/IP协议深入解析(非常详细)零基础入门到精通,收藏这一篇就够了(01)

【网络安全零基础入门必知必会】什么是HTTP数据包&Http数据包分析(非常详细)零基础入门到精通,收藏这一篇就够了(02)

【网络安全零基础入门必知必会】计算机网络—子网划分、子网掩码和网关(非常详细)零基础入门到精通,收藏这一篇就够了(03)

网络安全/渗透测试入门之HTML入门必知必会

【网络安全零基础入门必知必会】什么是HTML&HTML基本结构&HTML基本使用(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全零基础入门必知必会】VScode、PhpStorm的安装使用、Php的环境配置,零基础入门到精通,收藏这一篇就够了2

【网络安全零基础入门必知必会】HTML之编写登录和文件上传(非常详细)零基础入门到精通,收藏这一篇就够了3

网络安全/渗透测试入门之Javascript入门必知必会

【网络安全零基础入门必知必会】Javascript语法基础(非常详细)零基础入门到精通,收藏这一篇就够了(01)

【网络安全零基础入门必知必会】Javascript实现Post请求、Ajax请求、输出数据到页面、实现前进后退、文件上传(02)

网络安全/渗透测试入门之Shell入门必知必会

【网络安全零基础入门必知必会】Shell编程基础入门(非常详细)零基础入门到精通,收藏这一篇就够了(第七章)

网络安全/渗透测试入门之PHP入门必知必会

【网络安全零基础入门】PHP环境搭建、安装Apache、安装与配置MySQL(非常详细)零基础入门到精通,收藏这一篇就够(01)

【网络安全零基础入门】PHP基础语法(非常详细)零基础入门到精通,收藏这一篇就够了(02)

【网络安全零基础入门必知必会】PHP+Bootstrap实现表单校验功能、PHP+MYSQL实现简单的用户注册登录功能(03)

网络安全/渗透测试入门之MySQL入门必知必会

【网络安全零基础入门必知必会】MySQL数据库基础知识/安装(非常详细)零基础入门到精通,收藏这一篇就够了(01)

【网络安全零基础入门必知必会】SQL语言入门(非常详细)零基础入门到精通,收藏这一篇就够了(02)

【网络安全零基础入门必知必会】MySQL函数使用大全(非常详细)零基础入门到精通,收藏这一篇就够了(03)

【网络安全零基础入门必知必会】MySQL多表查询语法(非常详细)零基础入门到精通,收藏这一篇就够了(04)

****网络安全/渗透测试入门之Python入门必知必会

【网络安全零基础入门必知必会】之Python+Pycharm安装保姆级教程,Python环境配置使用指南,收藏这一篇就够了【1】

【网络安全零基础入门必知必会】之Python编程入门教程(非常详细)零基础入门到精通,收藏这一篇就够了(2)

python开发之手写第一个python程序

python开发笔记之变量

python基础语法特征

python开发数据类型

python开发笔记之程序交互

python入门教程之python开发学习笔记基本数据类型

python入门教程之python开发笔记之格式化输出

python入门教程之python开发笔记基本运算符

python入门教程python开发基本流程控制if … else

python入门教程之python开发笔记流程控制之循环

python入门之Pycharm开发工具的使用

python入门教程之python字符编码转换

python入门之python开发字符编码

python入门之python开发基本数据类型数字

python入门python开发基本数据类型字符串

python入门python开发基本数据类型列表

python入门python开发基本数据类型

python入门教程之python开发可变和不可变数据类型和hash

python入门教程python开发字典数据类型

python入门之python开发笔记基本数据类型集合

python开发之collections模块

python开发笔记之三元运算

【网络安全零基础入门必知必会】之10个python爬虫入门实例(非常详细)零基础入门到精通,收藏这一篇就够了(3)

****网络安全/渗透测试入门之SQL注入入门必知必会

【网络安全渗透测试零基础入门必知必会】之初识SQL注入(非常详细)零基础入门到精通,收藏这一篇就够了(1)

【网络安全渗透测试零基础入门必知必会】之SQL手工注入基础语法&工具介绍(2)

【网络安全渗透测试零基础入门必知必会】之SQL注入实战(非常详细)零基础入门到精通,收藏这一篇就够了(3)

【网络安全渗透测试零基础入门必知必会】之SQLmap安装&实战(非常详细)零基础入门到精通,收藏这一篇就够了(4)

【网络安全渗透测试零基础入门必知必会】之SQL防御(非常详细)零基础入门到精通,收藏这一篇就够了(4)

****网络安全/渗透测试入门之XSS攻击入门必知必会

【网络安全渗透测试零基础入门必知必会】之XSS攻击基本概念和原理介绍(非常详细)零基础入门到精通,收藏这一篇就够了(1)

网络安全渗透测试零基础入门必知必会】之XSS攻击获取用户cookie和用户密码(实战演示)零基础入门到精通收藏这一篇就够了(2)

【网络安全渗透测试零基础入门必知必会】之XSS攻击获取键盘记录(实战演示)零基础入门到精通收藏这一篇就够了(3)

【网络安全渗透测试零基础入门必知必会】之xss-platform平台的入门搭建(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试入门】之XSS漏洞检测、利用和防御机制XSS游戏(非常详细)零基础入门到精通,收藏这一篇就够了5

****网络安全/渗透测试入门文件上传攻击与防御入门必知必会

【网络安全渗透测试零基础入门必知必会】之什么是文件包含漏洞&分类(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全渗透测试零基础入门必知必会】之cve实际漏洞案例解析(非常详细)零基础入门到精通, 收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之PHP伪协议精讲(文件包含漏洞)零基础入门到精通,收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之如何搭建 DVWA 靶场保姆级教程(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之Web漏洞-文件包含漏洞超详细全解(附实例)5

【网络安全渗透测试零基础入门必知必会】之文件上传漏洞修复方案6

****网络安全/渗透测试入门CSRF渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之CSRF漏洞概述和原理(非常详细)零基础入门到精通, 收藏这一篇就够了1

【网络安全渗透测试零基础入门必知必会】之CSRF攻击的危害&分类(非常详细)零基础入门到精通, 收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之XSS与CSRF的区别(非常详细)零基础入门到精通, 收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之CSRF漏洞挖掘与自动化工具(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除5

****网络安全/渗透测试入门SSRF渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之SSRF漏洞概述及原理(非常详细)零基础入门到精通,收藏这一篇就够了 1

【网络安全渗透测试零基础入门必知必会】之SSRF相关函数和协议(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之SSRF漏洞原理攻击与防御(非常详细)零基础入门到精通,收藏这一篇就够了3**
**

****网络安全/渗透测试入门XXE渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之XML外部实体注入(非常详细)零基础入门到精通,收藏这一篇就够了1

网络安全渗透测试零基础入门必知必会】之XXE的攻击与危害(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之XXE漏洞漏洞及利用方法解析(非常详细)零基础入门到精通,收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之微信XXE安全漏洞处理(非常详细)零基础入门到精通,收藏这一篇就够了4

****网络安全/渗透测试入门远程代码执行渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之远程代码执行原理介绍(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全零基础入门必知必会】之CVE-2021-4034漏洞原理解析(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全零基础入门必知必会】之PHP远程命令执行与代码执行原理利用与常见绕过总结3

【网络安全零基础入门必知必会】之WEB安全渗透测试-pikachu&DVWA靶场搭建教程,零基础入门到精通,收藏这一篇就够了4

****网络安全/渗透测试入门反序列化渗透与防御必知必会

【网络安全零基础入门必知必会】之什么是PHP对象反序列化操作(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全零基础渗透测试入门必知必会】之php反序列化漏洞原理解析、如何防御此漏洞?如何利用此漏洞?2

【网络安全渗透测试零基础入门必知必会】之Java 反序列化漏洞(非常详细)零基础入门到精通,收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之Java反序列化漏洞及实例解析(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之CTF题目解析Java代码审计中的反序列化漏洞,以及其他漏洞的组合利用5

网络安全/渗透测试**入门逻辑漏洞必知必会**

【网络安全渗透测试零基础入门必知必会】之一文带你0基础挖到逻辑漏洞(非常详细)零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门暴力猜解与防御必知必会

【网络安全渗透测试零基础入门必知必会】之密码安全概述(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全渗透测试零基础入门必知必会】之什么样的密码是不安全的?(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之密码猜解思路(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之利用Python暴力破解邻居家WiFi密码、压缩包密码,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之BurpSuite密码爆破实例演示,零基础入门到精通,收藏这一篇就够了5

【网络安全渗透测试零基础入门必知必会】之Hydra密码爆破工具使用教程图文教程,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之暴力破解medusa,零基础入门到精通,收藏这一篇就够了7

【网络安全渗透测试零基础入门必知必会】之Metasploit抓取密码,零基础入门到精通,收藏这一篇就够了8

Wfuzz:功能强大的web漏洞挖掘工具

****网络安全/渗透测试入门掌握Redis未授权访问漏洞必知必会

【网络安全渗透测试零基础入门必知必会】之Redis未授权访问漏洞,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Redis服务器被攻击后该如何安全加固,零基础入门到精通,收藏这一篇就够了**
**

网络安全/渗透测试入门掌握**ARP渗透与防御关必知必会**

【网络安全渗透测试零基础入门必知必会】之ARP攻击原理解析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之ARP流量分析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之ARP防御策略与实践指南,零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握系统权限提升渗透与防御关****必知必会

【网络安全渗透测试零基础入门必知必会】之Windows提权常用命令,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Windows权限提升实战,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之linux 提权(非常详细)零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握Dos与DDos渗透与防御相关****必知必会

【网络安全渗透测试零基础入门必知必会】之DoS与DDoS攻击原理(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Syn-Flood攻击原理解析(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之IP源地址欺骗与dos攻击,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之SNMP放大攻击原理及实战演示,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之NTP放大攻击原理,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之什么是CC攻击?CC攻击怎么防御?,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之如何防御DDOS的攻击?零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握无线网络安全渗透与防御相****必知必会

【网络安全渗透测试零基础入门必知必会】之Aircrack-ng详细使用安装教程,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之aircrack-ng破解wifi密码(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之WEB渗透近源攻击,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之无线渗透|Wi-Fi渗透思路,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之渗透WEP新思路Hirte原理解析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之WPS的漏洞原理解析,零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握木马免杀问题与防御********必知必会

【网络安全渗透测试零基础入门必知必会】之Metasploit – 木马生成原理和方法,零基础入门到精通,收藏这篇就够了

【网络安全渗透测试零基础入门必知必会】之MSF使用教程永恒之蓝漏洞扫描与利用,收藏这一篇就够了

网络安全/渗透测试入门掌握Vulnhub靶场实战********必知必会

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Prime使用指南,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶场Breach1.0解析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之vulnhub靶场之DC-9,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Kioptrix level-4 多种姿势渗透详解,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶场PWNOS: 2.0 多种渗透方法,收藏这一篇就够了

网络安全/渗透测试入门掌握社会工程学必知必会

【网络安全渗透测试零基础入门必知必会】之什么是社会工程学?定义、类型、攻击技术,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之社会工程学之香农-韦弗模式,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之社工学smcr通信模型,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之社会工程学之社工步骤整理(附相应工具下载)收藏这一篇就够了

网络安全/渗透测试入门掌握********渗透测试工具使用******必知必会**

2024版最新Kali Linux操作系统安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之渗透测试工具大全之Nmap安装使用命令指南,零基础入门到精通,收藏这一篇就够了

2024版最新AWVS安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新burpsuite安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新owasp_zap安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Sqlmap安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Metasploit安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Nessus下载安装激活使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Wireshark安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

觉得有用的话,希望粉丝朋友帮大白点个**「分享」「收藏」「在看」「赞」**

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值