metasploit中使用nmap

本文转自:metasploit中使用nmap


msf > nmap

普通扫描

nmap 192.168.1.1

扫描整个列表

msf > nmap -iL /root/ip.txt

nmap探测选项

-PN:		不发送Ping包
-sP:		执行仅用于扫描Ping
-PS:		TCP SYN Ping
-PA:		TCP ACK Ping
-PU:		UDP Ping
-PY:		SCTP INIT Ping
-PE:		ICMP回应Ping
-PP:		ICMP时间戳Ping
-PM:		ICMP掩码Ping
-PO:		IP协议Ping
-PR:		ARP Ping
--traceroute:	路由跟踪
-R:		强制DNS逆向解析
-n:		禁止DNS逆向解析
-sL:		创建主机列表
--dns-servers:	手动指定DNS服务器
--system-dns:	备用DNS查询

高级扫描

-sS:	TCP SYN 扫描
-sT:	TCP 连接扫描
-sU:	UDP扫描
-sN:	TCP空扫描
-sF:	TCP Fin 扫描
-sX:	Xmas扫描
-sA:	TCP ACK扫描
-scanflags:	自定义扫描
-sO:		IP协议扫描
--send-eth:	发送原始以太网数据包
--send-ip:	发送IP数据包

端口扫描选项

-F:		执行快速扫描
-p(port):	扫描指定端口号的端口
-p(name):	扫描指定名称的端口
-pU:(UDP ports),T(TCP ports):	扫描特定协议的端口
-p-:		扫描所有端口
--top-ports:	扫描尽可能多的端口
-r:		执行顺序端口扫描

有时候收到过滤了的端口扫描结果。出现这样问题的原因是系统被防火墙或入侵检测系统保护起来了。nmap有一些特性可以帮助我们绕过这些保护机制。

-f:	数据包分片
--mtu:	指定MTU
-D:	诱骗
-sl:	空闲僵尸扫描
--source-port:		手动指定源端口
--data-length:		附加任意数据
--randomize-hosts:	随机指定目标扫描顺序
--spoof-mac:		MAC地址欺骗
-badsums:		发送错误校验和

保存nmap的输出结果

-oN:		将输出保存至本文件
-oX:		将输出保存至XML文件
-oG:		生成可执行grep文件
-oA:		生成支持所有文件类型的输出
--stats-every:	定期统计数据显示
-oS:		133t输出

nmap -oX scan.sml 路径

   msf > nmap -oX scan.txt 192.168.112.130

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值