信息收集之nmap端口扫描

0x00 目标指定

1、指定单个IP或多个或C段
nmap 192.168.1.1 192.168.168.1.100	多个使用空格
nmap 192.168.1.0/24 				C段
2、从文件中或者扫描列表,参数值为文件名
nmap -iL <地址列表>
3、排除目标
nmap 192.168.1.* --exclude <ip/hostname>
nmap 192.168.1.* --excludefile  <地址列表>

0x01 主机发现

1、-sL 列出给出目标的具体内容,默认会对地址进行反向解析,显示主机名。

nmap -sL 

2、ping扫描 探测主机是否在线

nmap -sP <ip>

3、-Pn 跳过主机发现阶段,把每个都IP当成存活主机(比较慢)

nmap -Pn  <ip>

0x02 端口扫描

1、-sS(TCP SYS扫描不容易被记录) 半开放扫描,不打开一个完整的TCP链接

mnap -sS <ip>

2、-sT TCP连接扫描

mnap -sT <ip>

3、-sU UDP扫描,可以和sS一起使用探测TCP和UDP端口

mnap -sU <ip>

4、 -sY SCTP INIT扫描类似TCP SYN扫描,他也是打开一个半开的连接,而不是建立一个完整的SCTP关联。

mnap -sY <ip>

5、-sN/-sF/-sX (TCP Null,FIN,Xmas扫描)

mnap -sN <ip>		Null扫描 (-sN)
nmap -sF <ip>		只设置TCP FIN标志位
nmap -sX <ip>		设置FIN,PSH和URG标志位

0x03端口扫描设置

1、-p指定扫描端口 选项不指定,默认情况下,Nmap用指定的协议对端口1到1024以及nmap-services 文件中列出的更高的端口在扫描。

nmap -sS -p22,21,88,8080	指定端口扫描
nmap -sS -p1-65535 <ip>		全端口扫描

2、–exclede-ports <端口列表>(排除的端口)
3、

0x04 服务和版本扫描

1、-sV(版本扫描)

nmap -sV <ip>
强度在1到9之间,一般来说,强度越大,服务越有可能被正确识别
nmap --version-intensity <强度>(版本扫描强度)

在这里插入图片描述
2、-O 操作系统信息

2、-A(目标主机所有信息)

0x05 NSE脚本

1、–script <脚本名>
2、–script vuln (漏洞检测)
3、mssql暴力破解

nmap -p 1433 --script ms-sql-brute --scrip-args userdb=customuser.txt,passdb=passwd.txt <ip>

0x06 输出

1、-oN (标准输出)

将结果输入制定文件

2、-oX (XML输出)

将XML输出写入指定文件

3、-oS (ScRipT KIdd|3 oUTpuT)

脚本小子输出类似于交互工具输出,这是一个事后处理,适合于 'l33t HaXXorZ, 由于原来全都是大写的Nmap输出。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值