常见扫描参数:
参数 | 作用 | |
设置扫描目标时常用参数: | -iL | 从文件中导入目标主机或网段 |
-iR | 随机选择目标主机 | |
--exclude | 后面跟的主机或者网段将不在扫描范围内 | |
--excludefile | 导入文件中的主机或网段将不在扫描范围中 | |
主机发现相关参数: | -sL | List Scan ,仅列举指定目标的ip,不进行主机发现 |
-sn | Ping Scan ,只进行主机发现,不进行端口扫描 | |
-Pn | 将所有指定的主机视作已开启,跳过主机发现的过程 | |
-PS/PA/PU/PY[porlist] | 使用TCP SYN/ACK或SCTP INIT /ECHO方式来发现 | |
-PE/PP/PM | 使用ICMP echo、timestamp、netmask请求发现主机 | |
-PO[protocollist] | 使用IP协议包探测对方主机是否开启 | |
-n/-R | -n表示不进行DNS解析;-R表示总是进行DNS解析 | |
--dns-server<serv1[,serv2],...> | 指定DNS服务器 | |
--system-dns | 指定使用系统的DNS服务器 | |
--traceroute | 追踪每个路由节点 | |
常见的端口扫描参数: | -sS/sT/sA/sW/sM | 指定使用TCP SYN/Connect()/ACK/Window/Maimon scans 的方式对目标进行扫描 |
-sU | 指定使用UDP扫描的方式确定目标主机的UDP端口情况 | |
-sN/sF/sX | 指定使用TCP Null/FIN/Xams scans秘密扫描的方式协助探测对方的TCP端口情况 | |
--scanflags<flags> | 定制TCP包的flags | |
-sI(大写的i)<zombie host[:probeport]> | 指定使用Idle scan的方式扫描主机(前提是需要找到合适的zombie host) | |
-sY/sZ | 使用SCTP INIT/COOKE-ECHO扫描SCTP协议端口的开放情况 | |
-sO | 使用IP protocol扫描确定目标机支持的协议类型 | |
-b<FTP relay host> | 使用FTP bounce scan 扫描方式 | |
-p<port rangs> | 扫描指定的端口 | |
-F | Fast mode(快速模式)仅扫描TOP100的端口 | |
-r | 不进行端口随机打乱的操作(如无该参数,Nmap会将要扫描的端口以随机顺序的方式进行扫描,让Nmap的扫描不易被对方防火墙检测到) | |
--top-ports<number> | 扫描开放概率最高的number个端口,默认情况下Nmap会扫描最有可能的1000个TCP端口 | |
--port-ratio<ratio> | 扫描指定频率以上的端口 | |
版本侦测相关参数: | -sV | 指定让Nmap进行版本侦测 |
--version-intensity<level> | 指定版本侦测的强度(0~9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长 | |
--version-light | 指定使用轻量级侦测方式,相当于intensity 2 | |
--version-all | 尝试所有的probes进行侦测,相当于inrensity 9 | |
--version-trace | 显示出详细的版本侦测过程信息 |
常用姿势:
扫描单个目标地址 | nmap 192.168.1.200 |
扫描不同目标地址但数量不多 | nmap 192.168.1.200 192.168.1.210 192.168.3.108 |
扫描一个范围的目标地址 | nmap 192.168.0.100-110 |
扫描指定文本中的目标地址 | nmap -iL C:\User\Zhangsan\ip.txt |
扫描除某一ip地址之外的所有地址 | nmap 192.168.0.100/24 -exclude 192.168.0.105 |
扫描除文件中的ip地址之外的所有地址 | nmap 192.168.0.100/24 -excludefile C:\User\Zhangsan\ip.txt |
扫描指定端口 | nmap 192.168.0.100 -p 21,22,80,443 |
扫描目标地址c段的在线情况 | nmap -sP 192.168.0.100/24 |
目标地址操作系统指纹识别 | nmap -O 192.168.0.100 |
目标地址提供的服务版本检测 | nmap -sV 192.168.0.100 |
探测防火墙状态 | nmap -sF -T4 192.168.1.100 |
对单个目标进行端口信息详细探测 | nmap -sT --min-rate 10000 -p- 192.168.1.100 |
常用综合信息探测 | namp -sT -sV -sC -O -p22,80,xx,xx,... 192.168.1.100 |
常用脚本扫描:
对目标主机或目标主机所在网段进行应用弱口令检测 | nmap --script=auth 192.168.0.105 |
对目标进行暴力破解攻击 | namp --script=brute 192.168.0.105 |
检查目标主机或网段20,80端口是否存在常见漏洞 | nmap --script=vuln -p22,80 192.168.0.105 |
探测局域网内更多服务开启情况 | nmap -n -p 445 --script=broadcast 192.168.0.100 |
Whois解析 | nmap -script external baidu.com |
更多脚本扫描方法参见:https://nmap.org/nsedoc/categories