目录
1、端口扫描
指定端口扫描
- nmap -p80 IP地址
指定一个以上端口扫描
- nmap -p80, 135 IP地址
扫描端口
- nmap -P IP地址 (参数大写P)
全端口扫描
- nmap -P- IP地址
指定端口范围扫描
- nmap -p1-100 IP地址
不触发防火墙扫描,停止之前的ICMP请求
- nmap -Pn IP地址
指定协议扫描端口
- nmap -p T:25,U:53 ip地址
指定协议名扫描端口
- nmap -p http,mysql ip地址
通过名称范围扫描(扫描以m开始的协议名称)
- nmap -p m* IP地址
指定dns服务器扫描
- nmap --dns-servers dns服务器 域名
端口状态 :
- Open 表示端口处于开放状态;
- Closed 表示端口处于关闭状态;
- Filterd表示端口处于过滤无法收到返回的probe状态;
- UnFilterd表示端口收到返回的probe,但是无法确认;
- Opend/UnFilterd 表示端口处于开放或者是过滤状态;
- Closed/UnFilterd 表示端口处于关闭或者过滤状态。
2、服务指纹识别
为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹 信息包括服务端口、服务名和版本等。 通过分析目标往Nmap发送的数据包中某些协议标记、选项和数据,我们可以推断发送这些数据包的操 作系统等。
- nmap -sV IP地址
3、全扫描
- nmap -A -T5 IP地址
-T5表示扫描速度级别,-T1-T5,-T5最大
4、操作系统扫描
- nmap -O ip地址
5、服务扫描
- nmap -sC IP地址
6、扫描存活主机
不对端口进行扫描
一个局域网中肯定是连接着多台设备,那么我们如何获取哪些设备正在开机状态呢? 使用ping ip地址进行探测,但是如果一个网络很大的情况下, 这样的手工探测显得很费劲。 可以使用不同的工具来进行批量探测,在探测之前需要明白CIDR的含义。 CIDR CIDR (无类别域间路由,Classless Inter -Domain Routing) , 可以快速表示一个网络。 比如: 172.16.1.1/24表示在172.168.1.1 -172.168.1.255之间的所有主机IP地址。
使用Nmap命令: nmap -sP CIDR 对该网络中所有主机进行ping扫描,以探测主机存活性。扫描过程 中使用了TCP SYN扫描、ICMP echo Request来探测主机存活。
- nmap -sP 192.168.1.1/24
nmap -sn CIDR
对该网络中所有主机进行ping扫描,以探测主机存活性。
- nmap -sn 192.168.1.1/24
7、结果输出保存
使用Nmap命令: nmap -sn CIDR -oX test. xml 对该网络中所有主机进行ping扫描,以探测主机存活性。 同时将结果输出到test . xml文件中,以便后续使用。
- nmap -sn 192.168.1.1/24 -oX test.xml
8、NSE脚本
NSE (Nmap Script Engine) Nmap脚本引擎, 内置很多可以用来扫描的、针对特定任务的脚本。 通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功能。 Nmap中使用--script 参数来指定调用的脚本,并且脚本存储在Nmap安装路径下的script文件夹下,对于kali Linux存 储在/usr/share/nmap/script/下。
使用:
使用Nmap探测Web服务的title信息。 nmap --script 脚本名称 目标
- nmap --script http-title IP地址 (扫描title头部消息)
- nmap -p80 --script http-headers ip地址 (扫描headers消息)
漏洞分类扫描
- nmap -sV --script vuln IP地址
9、指定特定网卡进行探测
- nmap -e eth0 192.168.78.130 (eth0是网卡名称)
输出网卡信息
- nmap --iflist