Nmap-常见用法整理

 常见扫描参数:

参数作用
设置扫描目标时常用参数:-iL从文件中导入目标主机或网段
-iR随机选择目标主机
--exclude后面跟的主机或者网段将不在扫描范围内
--excludefile导入文件中的主机或网段将不在扫描范围中
主机发现相关参数:-sLList Scan ,仅列举指定目标的ip,不进行主机发现
-snPing Scan ,只进行主机发现,不进行端口扫描
-Pn将所有指定的主机视作已开启,跳过主机发现的过程
-PS/PA/PU/PY[porlist]使用TCP SYN/ACK或SCTP INIT /ECHO方式来发现
-PE/PP/PM

使用ICMP echo、timestamp、netmask请求发现主机

-PO[protocollist]使用IP协议包探测对方主机是否开启
-n/-R-n表示不进行DNS解析;-R表示总是进行DNS解析
--dns-server<serv1[,serv2],...>指定DNS服务器
--system-dns指定使用系统的DNS服务器
--traceroute追踪每个路由节点
常见的端口扫描参数:-sS/sT/sA/sW/sM指定使用TCP SYN/Connect()/ACK/Window/Maimon scans 的方式对目标进行扫描
-sU指定使用UDP扫描的方式确定目标主机的UDP端口情况
-sN/sF/sX指定使用TCP Null/FIN/Xams scans秘密扫描的方式协助探测对方的TCP端口情况
--scanflags<flags>定制TCP包的flags
-sI(大写的i)<zombie host[:probeport]>指定使用Idle scan的方式扫描主机(前提是需要找到合适的zombie host)
-sY/sZ使用SCTP INIT/COOKE-ECHO扫描SCTP协议端口的开放情况
-sO使用IP protocol扫描确定目标机支持的协议类型
-b<FTP relay host>使用FTP bounce scan 扫描方式
-p<port rangs>扫描指定的端口
-FFast mode(快速模式)仅扫描TOP100的端口
-r不进行端口随机打乱的操作(如无该参数,Nmap会将要扫描的端口以随机顺序的方式进行扫描,让Nmap的扫描不易被对方防火墙检测到)
--top-ports<number>扫描开放概率最高的number个端口,默认情况下Nmap会扫描最有可能的1000个TCP端口
--port-ratio<ratio>扫描指定频率以上的端口
版本侦测相关参数:-sV指定让Nmap进行版本侦测
--version-intensity<level>指定版本侦测的强度(0~9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长
--version-light指定使用轻量级侦测方式,相当于intensity 2
--version-all尝试所有的probes进行侦测,相当于inrensity 9
--version-trace显示出详细的版本侦测过程信息

常用姿势:

扫描单个目标地址 nmap 192.168.1.200
扫描不同目标地址但数量不多nmap 192.168.1.200 192.168.1.210 192.168.3.108
扫描一个范围的目标地址nmap 192.168.0.100-110
扫描指定文本中的目标地址nmap  -iL  C:\User\Zhangsan\ip.txt
扫描除某一ip地址之外的所有地址nmap 192.168.0.100/24 -exclude 192.168.0.105
扫描除文件中的ip地址之外的所有地址nmap 192.168.0.100/24 -excludefile C:\User\Zhangsan\ip.txt
扫描指定端口nmap 192.168.0.100 -p 21,22,80,443
扫描目标地址c段的在线情况nmap -sP 192.168.0.100/24
目标地址操作系统指纹识别nmap -O 192.168.0.100 
目标地址提供的服务版本检测nmap -sV 192.168.0.100
探测防火墙状态nmap -sF -T4 192.168.1.100 
对单个目标进行端口信息详细探测nmap -sT --min-rate 10000 -p- 192.168.1.100
常用综合信息探测namp -sT -sV -sC -O -p22,80,xx,xx,... 192.168.1.100

常用脚本扫描:

对目标主机或目标主机所在网段进行应用弱口令检测nmap --script=auth 192.168.0.105
对目标进行暴力破解攻击namp --script=brute 192.168.0.105
检查目标主机或网段20,80端口是否存在常见漏洞nmap --script=vuln -p22,80 192.168.0.105
探测局域网内更多服务开启情况nmap -n -p 445 --script=broadcast 192.168.0.100
Whois解析nmap -script external baidu.com

更多脚本扫描方法参见:https://nmap.org/nsedoc/categories 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值