nmap常用扫描

安装nmap

NMAP指令用来,扫描IP,扫描OS,扫描port

参考地址: https://www.keepnight.com/archives/1423/
参考地址:https://ssorc.tw/4271

aptyum源中的版本是6.40,建议去官网下载最新版7.93的安装包安装


更新nmap-os-db数据库文件

# 最新数据库下载地址: 
https://svn.nmap.org/nmap/nmap-os-db

# 备份数据库
## Linux版的nmap数据库位置 /usr/share/nmap/nmap-os-db
cp /usr/share/nmap/nmap-os-db{,.bak}

# 下载最新数据库
wget -O /usr/share/nmap/nmap-os-db https://svn.nmap.org/nmap/nmap-os-db

nmap常用参数

https://nmap.org/man/zh/index.html
https://www.linuxcool.com/nmap
https://wangchujiang.com/linux-command/c/nmap.html
https://www.cnblogs.com/Vinson404/p/7784829.html

常用参数说明:

  • -sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
  • -sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
  • -sF -sN 秘密FIN数据包扫描、Xmas Tree、Null扫描模式
  • -sP ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。
  • -sU UDP扫描,但UDP扫描是不可靠的
  • -sA 这项高级的扫描方法通常用来穿过防火墙的规则集
  • -sV 探测端口服务版本
  • -sL:列表扫描 - 简单地列出要扫描的目标
  • -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  • -sn: 使用 Ping Scan - 禁用端口扫描
  • -Pn 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
  • -PE/PP/PM:ICMP 回显、时间戳和网络掩码请求发现探测
  • -PS/PA/PU/PY [端口列表]:给定端口的 TCP SYN/ACK、UDP 或 SCTP 发现
  • -g/--source-port <portnum>: 使用给定的端口号
  • -v 显示扫描过程,推荐使用
  • -h 帮助选项,是最清楚的帮助文档
  • -e:指定扫描使用的网络接口
  • -p 指定端口,如“1-65535、1433、135、22、80”等
  • -O 启用远程操作系统检测,存在误报
  • -A 全面系统检测、启用脚本检测、扫描等
  • -F:快速模式——扫描比默认扫描更少的端口
  • -oN/-oX/-oG 将报告写入文件,分别是正常、XML、grepable 三种格式
  • -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
  • -iL 读取主机列表,例如,-iL C:\ip.txt
  • -iR : 选择随机目标

扫描IP


指定网口与ip地址

# nmap -e 网卡名 要扫描的ip
## -e:指定扫描使用的网络接口
nmap -e eth0 targetip

诱骗式扫描

# 用多个虚假ip进行扫描,ME是本机真实ip地址
## -T4 越大扫描越快(1-5)
## -F:快速模式——扫描比默认扫描更少的端口
## -Pn 无ping扫描
## -D <decoy1,decoy2[,ME],...>: 用诱饵掩盖扫描
nmap -T4 -F -n -Pn -D 192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.1

防火墙扫描

# nmap -sS T4 要扫描的地址
## -T4 越大扫描越快(1-5)
nmap -sS -T4 www.fakefirewall.com

# FIN扫描
# 可以利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关闭,收到RST回复说明该端口关闭,否则说明是open或filtered状态。
## -T4 越大扫描越快(1-5)
nmap -sF -T4 www.fakefirewall.com

# ACK扫描
# 然后利用ACK扫描判断端口是否被过滤。针对ACK探测包,未被过滤的端口(无论打开、关闭)会回复RST包。
## -T4 越大扫描越快(1-5)
nmap -sA -T4 www.fakefirewall.com

用TCP SYN扫描

# nmap -sS 要扫描的IP
## -sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
nmap -sS 192.168.1.1

用TCP connect 扫描

# nmap -sT 要扫描的IP
## -sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
nmap -sT 192.168.1.1

扫描网段


扫描同网段有哪些 IP (用 ping 的)

比较鸡肋,还不如用arp-scan

## -sP ping扫描
nmap -sP 192.168.1.0/24
# 或
nmap -sP 192.168.1.1-254

只列出网段清单

# 列出网段清单
## -sL:列表扫描 - 简单地列出要扫描的目标
nmap -sL 192.168.0/24

扫描OS

## -v 显示扫描过程
## -Pn 无ping扫描
## -O 启用远程操作系统检测,存在误报
nmap -v -Pn -O 192.168.0.63

## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
## -O 启用远程操作系统检测,存在误报
nmap -T4 -O 192.168.1.1

Windows扫描

## -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
## -sW Windows扫描
## -p <端口范围>:只扫描指定的端口
nmap -sW -p 80-3389 -T4 docsrv.caldera.com

全面扫描

## -A 全面系统检测
## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
nmap -A -T4 192.168.1.1

主机发现

## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
## -sn: 使用 Ping Scan - 禁用端口扫描
nmap -T4 -sn targetip

优化主机发现

# 优化版主机发现
## -sP ping扫描,只有主机存活,Nmap才会继续扫描
## —PE -PE/PP/PM:ICMP 回显、时间戳和网络掩码请求发现探测
## -PS/PA/PU/PY[端口列表]:给定端口的 TCP SYN/ACK、UDP 或 SCTP 发现
## -g/--source-port <portnum>: 使用给定的端口号
## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
## -iL 读取主机列表,例如,-iL C:\ip.txt
nmap -sP -PE -PP -PS21,22,23,25,80,113,31339-PA80,113,443,10042 --source-port 53 -T4 -iL iplist.txt

服务扫描

## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
## -sV 探测端口服务版本
nmap -T4 -sV targetip

扫描端口

# 扫描开放的端口
## -A 全面系统检测、启用脚本检测、扫描等
## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
nmap -A -T4 targetip

扫描UDP端口

## -sU UDP扫描,但UDP扫描是不可靠的
nmap -sU 192.168.1.1

扫描指定端口

## -p 指定端口,如“1-65535、1433"
nmap 192.168.1.1 -p21

扫描指定UDP端口

## -sU UDP扫描,但UDP扫描是不可靠的
## -p 指定端口,如“1-65535、1433"
## -Pn 无ping扫描
nmap -sU 1.1.1.1 -p 5555 -Pn

扫描路由器


扫描思科路由器

## -p 指定端口,如“1-65535、1433"
nmap -p1-25,80,512-515,2001,4001,6001,9001 10.20.0.1/16

扫描路由器fftp

## -sU UDP扫描,但UDP扫描是不可靠的
## -p 指定端口
## -n 
## -vv 详情
nmap –sU –p69 –nvv targetip

扫描路由器操作系统

## -O 启用远程操作系统检测
## -F:快速模式——扫描比默认扫描更少的端口
## -n 
nmap -O -F -n 192.168.1.1

扫描互联网


发现web服务器

# 随机地产生10万个IP地址,对其80端口进行扫描。将扫描结果以greppable(可用grep命令提取)格式输出到nmap.txt文件。

## -iR <num hosts>: 选择随机目标
## -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
## -PS/PA/PU/PY [端口列表]:给定端口的 TCP SYN/ACK、UDP 或 SCTP 发现
## -p 端口范围
## -oN/-oX/-oG 将报告写入文件,分别是正常、XML、grepable 三种格式
nmap -iR 100000 -sS -PS80 -p 80 -oG nmap.txt
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

识途老码

赞赏是第一生产力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值