nmap基本
nmap 192.168.1.104 //扫描单个主机,默认扫描1000最常用端口
nmap 192.168.1.0/24 //扫描整个网段
nmap 192.168.1.104 202.96.99.58-60,12 //扫描多个主机
nmap -iL iplist.txt //扫描文件中的主机
nmap -sP 192.168.1.0/24 //进行ping扫描,识别网络中在线主机
nmap -p 1-100,445 192.168.1.104 //扫描端口1-100和445端口
nmap -F 192.168.1.104 //快速扫描,仅扫描100个常用端口
nmap --top-ports 10 192.168.1.104 //扫描nmap-services排名前10的端口
nmap -v 192.168.1.104 //显示扫描细节
nmap条件
-sT:TCP连接扫描
-sS:SYN扫描
-sA:ACK扫描
-sV:在进行端口扫描的时候检测服务端软件版本的信息
-p 端口
-A 全面扫描
-O 操作系统扫描
nmap的nse脚本安装
cd /usr/share/nmap/scripts/
git clone https://github.com/vulnersCom/nmap-vulners.git
git clone https://github.com/scipag/vulscan.git
ls vulscan/*.csv
利用脚本扫描漏洞
nmap --script nmap-vulners -sV <目标IP>
nmap --script vulscan -sV <目标IP>
nmap --script vulscan --script-args vulscandb = database_name -sV <目标IP>
nmap --script vulscan --script-args vulscandb = scipvuldb.csv -sV <目标IP>
nmap --script vulscan --script-args vulscandb = exploitdb.csv -sV <目标IP>
nmap --script vulscan --script-args vulscandb = securitytracker.csv -sV <目标IP>
nmap --script nmap-vulners,vulscan --script-args vulscandb = scipvuldb.csv -sV <目标IP>