Nmap 用法详解

目录

与主机发现相关的参数

TCP/UDP扫描的参数

与端口扫描相关的参数

与扫描线程相关的参数(级别越高扫描速度越快,但也容易被防火墙或IDS检测)

与扫描目标版本相关的参数

常用Nmap扫描参数

Nmap脚本使用

Nmap扩展漏洞扫描模块


与主机发现相关的参数

参数作用
-sP使用ping探测主机
-snPing Scan只进行主机发现,不进行端口扫描
-P0/Pn默认视为指定的主机已开启,跳过主机发现阶段
-PS使用TCP ACK的方式来发现
-PA使用TCP SYN的方式来发现
-PU使用UDP Ping的方式来发现
-PY使用SCTP的方式来发现
-PE/-PP/-PM使用ICMP echo/timestamp/netmask扫描
-PR使用ARP Ping的方式扫描
-R/-n总是进行DNS解析/不进行DNS解析

TCP/UDP扫描的参数

与端口扫描相关的参数

参数作用
-sS使用TCP SYN的方式对目标主机进行扫描
-sT适用于找出TCP和UDP端口,需要完成三次握手
-sA使用TCP ACK的方式对目标主机进行扫描
-sU寻找目标主机打开的UDP端口,不需要发送任何的SYN包
-F扫描TOP100端口
-r不进行端口随机打乱扫描
-r当不输入此参数时,Nmap会将需要扫描的端口进行打乱,这样的扫描更不易被WAF检测到

与扫描线程相关的参数(级别越高扫描速度越快,但也容易被防火墙或IDS检测)

参数作用
-T0/-T1慢速扫描
-T2慢速扫描
-T3默认扫描
-T4快速扫描(网络状态良好的情况下推荐使用)
-T5快速扫描

与扫描目标版本相关的参数

参数作用
-sV服务版本扫描
--version-light轻量级版本侦测
--version-trace详细的版本侦测过程信息

常用Nmap扫描参数

参数作用
nmap -T4 -A -v ip快速扫描,-A将会综合扫描和深入服务枚举,-v显示余
nmap -O ipOS操作系统类型探测
nmap -sS -Pn/P0 ip-sS执行一次隐秘的TCP扫描,-Pn不执行ping命令,视默认主机为存活
nmap -sS -sV ipTCP扫描的同时探测版本

Nmap脚本使用

Nmap默认脚本存放在/nmap/scripts下

脚本太多不知道利用哪个的时候,其实主要分以下几类【使用脚本前需在前添加--script=<xx>】:

auth

处理鉴权证书

broadcast

网络广播

brute

暴力破解

default

使用默认脚本

discovery

服务收集,如smb、snmp

dos

拒绝服务攻击

exploit

漏洞利用入侵系统

external

利用第三方资源

fuzzer

模糊测试脚本

intrusive

入侵攻击

malware

安全检测后门

version

版本识别

vuln

漏洞检测

1)鉴权证书扫描

2)whois解析

3)扫描常见的漏洞  

Nmap扩展漏洞扫描模块

1)安装

#获取vulscan漏洞库
git clone https://github.com/scipag/vulscan scipag_vulscan
#创建链接
ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan

2)使用

通常命令:

nmap -sV --script=nmap-vulners 你的ip

  • 6
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值