nmap常用
安装nmap
NMAP指令用来,扫描IP,扫描OS,扫描port
参考地址: https://www.keepnight.com/archives/1423/
参考地址:https://ssorc.tw/4271
apt
和yum
源中的版本是6.40
,建议去官网下载最新版7.93
的安装包安装
更新nmap-os-db数据库文件
# 最新数据库下载地址:
https://svn.nmap.org/nmap/nmap-os-db
# 备份数据库
## Linux版的nmap数据库位置 /usr/share/nmap/nmap-os-db
cp /usr/share/nmap/nmap-os-db{,.bak}
# 下载最新数据库
wget -O /usr/share/nmap/nmap-os-db https://svn.nmap.org/nmap/nmap-os-db
nmap常用参数
https://nmap.org/man/zh/index.html
https://www.linuxcool.com/nmap
https://wangchujiang.com/linux-command/c/nmap.html
https://www.cnblogs.com/Vinson404/p/7784829.html
常用参数说明:
-sT
TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。-sS
半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。-sF -sN
秘密FIN数据包扫描、Xmas Tree、Null扫描模式-sP
ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。-sU
UDP扫描,但UDP扫描是不可靠的-sA
这项高级的扫描方法通常用来穿过防火墙的规则集-sV
探测端口服务版本-sL
:列表扫描 - 简单地列出要扫描的目标-sS/sT/sA/sW/sM
: TCP SYN/Connect()/ACK/Window/Maimon scans-sn
: 使用 Ping Scan - 禁用端口扫描-Pn
扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描-PE/PP/PM
:ICMP 回显、时间戳和网络掩码请求发现探测-PS/PA/PU/PY
[端口列表]:给定端口的 TCP SYN/ACK、UDP 或 SCTP 发现-g
/--source-port <portnum>
: 使用给定的端口号-v
显示扫描过程,推荐使用-h
帮助选项,是最清楚的帮助文档-e
:指定扫描使用的网络接口-p
指定端口,如“1-65535、1433、135、22、80”等-O
启用远程操作系统检测,存在误报-A
全面系统检测、启用脚本检测、扫描等-F
:快速模式——扫描比默认扫描更少的端口-oN/-oX/-oG
将报告写入文件,分别是正常、XML、grepable 三种格式-T4
针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
-iL
读取主机列表,例如,-iL C:\ip.txt
-iR
: 选择随机目标
扫描IP
指定网口与ip地址
# nmap -e 网卡名 要扫描的ip
## -e:指定扫描使用的网络接口
nmap -e eth0 targetip
诱骗式扫描
# 用多个虚假ip进行扫描,ME是本机真实ip地址
## -T4 越大扫描越快(1-5)
## -F:快速模式——扫描比默认扫描更少的端口
## -Pn 无ping扫描
## -D <decoy1,decoy2[,ME],...>: 用诱饵掩盖扫描
nmap -T4 -F -n -Pn -D 192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.1
防火墙扫描
# nmap -sS T4 要扫描的地址
## -T4 越大扫描越快(1-5)
nmap -sS -T4 www.fakefirewall.com
# FIN扫描
# 可以利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关闭,收到RST回复说明该端口关闭,否则说明是open或filtered状态。
## -T4 越大扫描越快(1-5)
nmap -sF -T4 www.fakefirewall.com
# ACK扫描
# 然后利用ACK扫描判断端口是否被过滤。针对ACK探测包,未被过滤的端口(无论打开、关闭)会回复RST包。
## -T4 越大扫描越快(1-5)
nmap -sA -T4 www.fakefirewall.com
用TCP SYN扫描
# nmap -sS 要扫描的IP
## -sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
nmap -sS 192.168.1.1
用TCP connect 扫描
# nmap -sT 要扫描的IP
## -sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
nmap -sT 192.168.1.1
扫描网段
扫描同网段有哪些 IP (用 ping 的)
比较
鸡肋
,还不如用arp-scan
快
## -sP ping扫描
nmap -sP 192.168.1.0/24
# 或
nmap -sP 192.168.1.1-254
只列出网段清单
# 列出网段清单
## -sL:列表扫描 - 简单地列出要扫描的目标
nmap -sL 192.168.0/24
扫描OS
## -v 显示扫描过程
## -Pn 无ping扫描
## -O 启用远程操作系统检测,存在误报
nmap -v -Pn -O 192.168.0.63
## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
## -O 启用远程操作系统检测,存在误报
nmap -T4 -O 192.168.1.1
Windows扫描
## -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
## -sW Windows扫描
## -p <端口范围>:只扫描指定的端口
nmap -sW -p 80-3389 -T4 docsrv.caldera.com
全面扫描
## -A 全面系统检测
## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
nmap -A -T4 192.168.1.1
主机发现
## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
## -sn: 使用 Ping Scan - 禁用端口扫描
nmap -T4 -sn targetip
优化主机发现
# 优化版主机发现
## -sP ping扫描,只有主机存活,Nmap才会继续扫描
## —PE -PE/PP/PM:ICMP 回显、时间戳和网络掩码请求发现探测
## -PS/PA/PU/PY[端口列表]:给定端口的 TCP SYN/ACK、UDP 或 SCTP 发现
## -g/--source-port <portnum>: 使用给定的端口号
## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
## -iL 读取主机列表,例如,-iL C:\ip.txt
nmap -sP -PE -PP -PS21,22,23,25,80,113,31339-PA80,113,443,10042 --source-port 53 -T4 -iL iplist.txt
服务扫描
## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
## -sV 探测端口服务版本
nmap -T4 -sV targetip
扫描端口
# 扫描开放的端口
## -A 全面系统检测、启用脚本检测、扫描等
## -T4 针对TCP端口禁止动态扫描延迟超过10ms,越大扫描越快(1-5)
nmap -A -T4 targetip
扫描UDP端口
## -sU UDP扫描,但UDP扫描是不可靠的
nmap -sU 192.168.1.1
扫描指定端口
## -p 指定端口,如“1-65535、1433"
nmap 192.168.1.1 -p21
扫描指定UDP端口
## -sU UDP扫描,但UDP扫描是不可靠的
## -p 指定端口,如“1-65535、1433"
## -Pn 无ping扫描
nmap -sU 1.1.1.1 -p 5555 -Pn
扫描路由器
扫描思科路由器
## -p 指定端口,如“1-65535、1433"
nmap -p1-25,80,512-515,2001,4001,6001,9001 10.20.0.1/16
扫描路由器fftp
## -sU UDP扫描,但UDP扫描是不可靠的
## -p 指定端口
## -n
## -vv 详情
nmap –sU –p69 –nvv targetip
扫描路由器操作系统
## -O 启用远程操作系统检测
## -F:快速模式——扫描比默认扫描更少的端口
## -n
nmap -O -F -n 192.168.1.1
扫描互联网
发现web服务器
# 随机地产生10万个IP地址,对其80端口进行扫描。将扫描结果以greppable(可用grep命令提取)格式输出到nmap.txt文件。
## -iR <num hosts>: 选择随机目标
## -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
## -PS/PA/PU/PY [端口列表]:给定端口的 TCP SYN/ACK、UDP 或 SCTP 发现
## -p 端口范围
## -oN/-oX/-oG 将报告写入文件,分别是正常、XML、grepable 三种格式
nmap -iR 100000 -sS -PS80 -p 80 -oG nmap.txt