0x00 目标指定
1、指定单个IP或多个或C段
nmap 192.168.1.1 192.168.168.1.100 多个使用空格
nmap 192.168.1.0/24 C段
2、从文件中或者扫描列表,参数值为文件名
nmap -iL <地址列表>
3、排除目标
nmap 192.168.1.* --exclude <ip/hostname>
nmap 192.168.1.* --excludefile <地址列表>
0x01 主机发现
1、-sL 列出给出目标的具体内容,默认会对地址进行反向解析,显示主机名。
nmap -sL
2、ping扫描 探测主机是否在线
nmap -sP <ip>
3、-Pn 跳过主机发现阶段,把每个都IP当成存活主机(比较慢)
nmap -Pn <ip>
0x02 端口扫描
1、-sS(TCP SYS扫描不容易被记录) 半开放扫描,不打开一个完整的TCP链接
mnap -sS <ip>
2、-sT TCP连接扫描
mnap -sT <ip>
3、-sU UDP扫描,可以和sS一起使用探测TCP和UDP端口
mnap -sU <ip>
4、 -sY SCTP INIT扫描类似TCP SYN扫描,他也是打开一个半开的连接,而不是建立一个完整的SCTP关联。
mnap -sY <ip>
5、-sN/-sF/-sX (TCP Null,FIN,Xmas扫描)
mnap -sN <ip> Null扫描 (-sN)
nmap -sF <ip> 只设置TCP FIN标志位
nmap -sX <ip> 设置FIN,PSH和URG标志位
0x03端口扫描设置
1、-p指定扫描端口 选项不指定,默认情况下,Nmap用指定的协议对端口1到1024以及nmap-services 文件中列出的更高的端口在扫描。
nmap -sS -p22,21,88,8080 指定端口扫描
nmap -sS -p1-65535 <ip> 全端口扫描
2、–exclede-ports <端口列表>(排除的端口)
3、
0x04 服务和版本扫描
1、-sV(版本扫描)
nmap -sV <ip>
强度在1到9之间,一般来说,强度越大,服务越有可能被正确识别
nmap --version-intensity <强度>(版本扫描强度)
2、-O 操作系统信息
2、-A(目标主机所有信息)
0x05 NSE脚本
1、–script <脚本名>
2、–script vuln (漏洞检测)
3、mssql暴力破解
nmap -p 1433 --script ms-sql-brute --scrip-args userdb=customuser.txt,passdb=passwd.txt <ip>
0x06 输出
1、-oN (标准输出)
将结果输入制定文件
2、-oX (XML输出)
将XML输出写入指定文件
3、-oS (ScRipT KIdd|3 oUTpuT)
脚本小子输出类似于交互工具输出,这是一个事后处理,适合于 'l33t HaXXorZ, 由于原来全都是大写的Nmap输出。