靶机:Bee-box
Nmap 7.80
一、nmap目标规范和主机发现
官方地址:Nmap参考指南(Man Page) |https://nmap.org/man/zh/
// namp版本介绍
Nmap 7.80 ( https://nmap.org )
// 命令用法介绍,命令格式: nmap [扫描类型] [可选项] {目标:符合目标规范的目标} ,[]为可选项
Usage: nmap [Scan Type(s)] [Options] {target specification}
// 1. 目标规范、规格介绍
TARGET SPECIFICATION:
// 可以使用主机名,ip地址,网络地址等
Can pass hostnames, IP addresses, networks, etc.
// 举例:网站类型(scanme.nmap.org),网站带掩码类型(microsoft.com/24),IP地址(192.168.0.1),网络IP地址范围(10.0.0-255.1-254,指网络10.0.0.0-10.0.255.0中的所有主机)
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
// 参数
// -iL:input List,目标地址来源于文件列表,文件列表中为符合要求的目标。
// <inputfilename> 为文件名
-iL <inputfilename>: Input from list of hosts/networks
// iR:input Random,随机生成选择一个目标,
// <num hosts> 为目标数目,0表示无休止
// nmap -p 80 -iR 0 随机扫描查找80端口的主机
-iR <num hosts>: Choose random targets
// --exclude: 表示排除一些主机、地址
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
// --excludefile:同--exclude功能,但是这是排除文件中的某些列表
--excludefile <exclude_file>: Exclude list from file
// 2. 主机发现
HOST DISCOVERY:
// 参数
// -sL:scan List,仅仅进行指定目标IP列举,不进行主机发现
// nmap -sL www.baidu.com
-sL: List Scan - simply list targets to scan
// -sn: ping命令扫描,不进行端口扫描
-sn: Ping Scan - disable port scan
// nmap -sn 192.168.35.1-254
// -Pn: 跳过主机发现,将所有主机都是为在线
-Pn/P0: Treat all hosts as online -- skip host discovery
// nmap -Pn 192.168.35.1-254
// -PS/PA/PU/PY: 分别使用TCP SYN Ping,TCP ACK Ping,UDP Ping,SCTP 进行主机发现和端口扫描
// [portlist]: 可以列举需要扫描的端口,用英文逗号分隔
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
// nmap -PS 192.168.35.237
// -PE/PP/PM: 利用ICMP协议回显、时间戳和网络掩码请求发现探测
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
// nmap -PP 192.168.35.204
// -PO: 利用IP协议ping
-PO[protocol list]: IP Protocol Ping
// -n/-R:从不进行DNS解析/始终解析[默认值:有时]
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
// --dns服务器<serv1[,serv2],…>:指定自定义dns服务器
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
// --系统dns:使用操作系统的dns解析程序
--system-dns: Use OS's DNS resolver
// --跟踪路由:跟踪到每个主机的跃点路径
--traceroute: Trace hop path to each host
// nmap -PS --traceroute 192.168.35.237