1.Nmap 语法
nmap <scan types> <options> <target>
sudo nmap 10.129.2.0/24 -sn -oA tnet | grep for | cut -d" " -f5
10.129.2.4
10.129.2.10
10.129.2.11
10.129.2.18
10.129.2.19
10.129.2.20
10.129.2.28
10.129.2.0/24 目标网络范围。
-sn 禁用端口扫描。
-oA tnet 以名称“tnet”开头的所有格式存储结果。
-iL 对提供的“hosts.lst”列表中的目标执行定义的扫描。
sudo nmap -sn -oA tnet 10.129.2.18 10.129.2.19 10.129.2.20| grep for | cut -d" " -f5
10.129.2.18
10.129.2.19
10.129.2.20
sudo nmap -sn -oA tnet 10.129.2.18-20| grep for | cut -d" " -f5
10.129.2.18
10.129.2.19
10.129.2.20
sudo nmap 10.129.2.18 -sn -oA host
10.129.2.18 对目标执行定义的扫描。
-sn 禁用端口扫描。
-oA host 以名称“host”开头的所有格式存储结果。
-PE 通过使用“ICMP Echo 请求”针对目标执行 ping 扫描。
--packet-trace 显示所有发送和接收的数据包
--reason 显示特定结果的原因。
2.防火墙和 IDS/IPS 规避
nmap 10.129.2.28 -p 21,22,25 -sS -Pn -n --disable-arp-ping --packet-trace
nmap 10.129.2.28 -p 21,22,25 -sA -Pn -n --disable-arp-ping --packet-trace
10.129.2.28 扫描指定目标。
-p 21,22,25 仅扫描指定端口。
-sS 在指定端口上执行 SYN 扫描。
-sA 在指定端口上执行 ACK 扫描。
-Pn 禁用 ICMP Echo 请求。
-n 禁用 DNS 解析。
--disable-arp-ping 禁用 ARP Ping。
--packet-trace 显示所有发送和接收的数据包。
nmap 10.129.2.28 -p 80 -sS -Pn -n --disable-arp-ping --packet-trace -D RND:5
10.129.2.28 扫描指定目标。
-p 80 仅扫描指定端口。
-sS 在指定端口上执行 SYN 扫描。
-Pn 禁用 ICMP Echo 请求。
-n 禁用 DNS 解析。
--disable-arp-ping 禁用 ARP Ping。
--packet-trace 显示所有发送和接收的数据包。
-D RND:5 生成五个随机 IP 地址,指示连接来自的源 IP。
nmap 10.129.2.28 -n -Pn -p445 -O
nmap 10.129.2.28 -n -Pn -p 445 -O -S 10.129.2.200 -e tun0
10.129.2.28 扫描指定目标。
-n 禁用 DNS 解析。
-Pn 禁用 ICMP Echo 请求。
-p 445 仅扫描指定端口。
-O 执行操作系统检测扫描。
-S 使用不同的源IP地址扫描目标。
10.129.2.200 指定源IP地址。
-e tun0 通过指定接口发送所有请求。
nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace
nmap 10.129.2.28 -p50000 -sS -Pn -n --disable-arp-ping --packet-trace --source-port 53
10.129.2.28 扫描指定目标。
-p 50000 仅扫描指定端口。
-sS 在指定端口上执行 SYN 扫描。
-Pn 禁用 ICMP Echo 请求。
-n 禁用 DNS 解析。
--disable-arp-ping 禁用 ARP Ping。
--packet-trace 显示所有发送和接收的数据包。
--source-port 53 从指定源端口执行扫描。
nmap -sSU -script dns-nsid -p 53 10.129.2.48 --packet-trace
nmap -p21 -sV 10.129.210.24 --script-trace -sC