nmap通常扫描主机的端口、系统,渗透前期的信息收集。先得到开放端口,再对开放端口进行深度扫描,得到服务版本号,接下来即可利用对应的exp。
重要参数:
-T3(01245) | 扫描速度,T0、T1用于避免IDS/IPS,T2:polite,T3:默认正常,T4:aggressive,T5:insane |
-A | 全面扫描,包括系统,服务版本号、路由情况 |
-sS(UAN) | 扫描选项,S:SYN,U:UDP,A:ACK,N:NULL |
-sP | 相当于ping |
-n | 不用DNS反向解析 |
-V | 扫描服务版本号 |
-p- | 扫描所有端口,1~65535 |
--version-intensity 7(0~9) | 版本详细程度,默认为7 |
-O | 扫描系统 |
--max-scan-delay | 发送报文时间间隔(毫秒),可避免基于阈值的IDS/IPS |
-iL | 从文件中导入要扫描的目标 |
-P0 | 跳过ping存活扫描 |
-Pn | 默认目标机为存活,不进行存活发现(与-P0效果相同) |
nmap扫描时默认进行主机存活发现(ping)和主机扫描,发现主机存活后才对其进行主机扫描。
nmap还可进行利用自身的脚本进行扫描,位于/usr/share/nmap/scripts中。