nmap - 192.168.159.130
列举远程机器开放端口
![](https://i-blog.csdnimg.cn/blog_migrate/3032d3650ab3a83374b85a43ec198ba7.png)
nmap --dns-servers 8.8.8.8 xxxx
指定具体的dns服务器解析域名
![](https://i-blog.csdnimg.cn/blog_migrate/4c4bdb4f2303fe3a7b2562aa6cd4289d.png)
nmap -sV 192.168.159.130
进行版本侦测,识别目标机器的信息
![](https://i-blog.csdnimg.cn/blog_migrate/9c9f6803b895a6674dd6da330568334c.png)
![](https://i-blog.csdnimg.cn/blog_migrate/33157a2fa707500e71e2c820a376f0f5.png)
nmap -A -v -T4
完整全面的扫描
(
A
选项用于使用攻击性方式扫描;
-T4
指定扫描过程中使用的时序;
-v
显示冗长信息)
T(0-5)可以启用时序选项,对于时序选项这里有0~5不同的选项。
IDS:入侵检测系统
-T0 (偏执的):非常慢的扫描,用于IDS逃避。
-T1 (鬼祟的):缓慢的扫描,用于IDS逃避。
-T2 (文雅的):降低速度以降低对带宽的消耗,此选项- -般不常用。
-T3 (普通的):默认,根据目标的反应自动调整时间。
-T4 (野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标。
-T5 (疯狂的):极速扫描,这种扫描方式以牺牲准确度来提升扫描速度。
(现在一般用-T4)
nmap -sC -sV -O xxx sC表示使用nmap脚本进行探测,sV表示探测目标机器上的服务信息,-O表示探测目标机器的操作系统信息
![](https://i-blog.csdnimg.cn/blog_migrate/ec8a08b1f8f4033e85d09811d01d4fb9.png)
nmap -sP xx 只进行ping,然后显示出在线的主机,发现局域网中的存活主机
![](https://i-blog.csdnimg.cn/blog_migrate/cc114cfd75789787cf365a3127280bca.png)
nmap -sn
只进行主机发现ping扫描,不进行端口扫描
![](https://i-blog.csdnimg.cn/blog_migrate/99d9bf53f7135f75fb3b96bde5aa3aff.png)
nmap -sn cidr -oX test.xml
只进行主机发现ping扫描,不进行端口扫描,同时将扫描出来的结果存储到test.xml文件中
![](https://i-blog.csdnimg.cn/blog_migrate/19e990cb19a28e5ec196bcb93a46ee1a.png)
nmap -p端口号 网址 对某个探测探测
nmap-p 端口,端口 ip
某几个端口探测
nmap -p端口-端口 ip 对一批端口进行探测
![](https://i-blog.csdnimg.cn/blog_migrate/0512b8aab7401508bc64e325e0efa07d.png)
nmap -p T:25,U:53 ip 指定协议探测端口
![](https://i-blog.csdnimg.cn/blog_migrate/674354155db64f75d279694b2dc17616.png)
nmap -p 协议 ip 通过协议名来扫描端口
![](https://i-blog.csdnimg.cn/blog_migrate/1b4396ac5123cb780ce98234ead8aaf2.png)
nmap -p s* ip 探测所有以s开头协议的端口
![](https://i-blog.csdnimg.cn/blog_migrate/596acf4b69f0ee89a5ec66e8f87b05a2.png)
![](https://i-blog.csdnimg.cn/blog_migrate/2914425e5321b491b47142387b7a8dea.png)
nmap NSE脚本使用
NSE(Nmap Script English)Nmap脚本引擎,通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功能
nmap --SCRIPT 脚本名称 目标
nmap --script http-title ip 获探测web协议中的title信息
![](https://i-blog.csdnimg.cn/blog_migrate/b438f6341cf88ff40e008ab88a05fabd.png)
nmap --script http-headers ip 获取目标的http服务的http头皮
![](https://i-blog.csdnimg.cn/blog_migrate/456ce161a9948c2add95de60a018c002.png)
NSE分类使用
对目标使用多个分类脚本进行探测,可以更快的找到目标的信息和弱点
使用nmap中漏洞分类脚本对目标进行探测
nmap --script vuln ip 探测目标ip可能拥有哪些漏洞
![](https://i-blog.csdnimg.cn/blog_migrate/e7f67b1056a27999e6b75d1a7a27204f.png)
使用nmap中发现和版本信息分类进行探测
nmap --script=“version,discovery” 目标
![](https://i-blog.csdnimg.cn/blog_migrate/e06ba8870722fa0e1c8cc241489f5fa0.png)
使用nmap除了exploit分类之外的其他分类进行探测
nmap --script=“not exploit”目标ip
![](https://i-blog.csdnimg.cn/blog_migrate/62d75904630950bee50821690f7b422d.png)
![](https://i-blog.csdnimg.cn/blog_migrate/72865f178783a4203fee332896ccfcdd.png)
![](https://i-blog.csdnimg.cn/blog_migrate/9e30c1d06200ead005472895c295f4e0.png)
![](https://i-blog.csdnimg.cn/blog_migrate/bb6224efcc60c6eb97eb86a760f96147.png)
指定网卡进行探测
nmap -e interface CIDR
nmap -e eth0 192.168.159.130
Nmap对比两次扫描结果,工具:ndiff
![](https://i-blog.csdnimg.cn/blog_migrate/58d690a76aea9486196160bdc1eee4ea.png)
nmap --iflist 查询当前windows下的网卡