nmap 命令/渗透扫描工具 详解

nmap命令:

Nmap 7.91SVN ( https://nmap.org )
用法:nmap [扫描类型] [选项] {目标规范}
目标规格:
  可以传递主机名、IP 地址、网络等。
  例如:scanme.nmap.org、microsoft.com/24、192.168.0.1;10.0.0-255.1-254
  -iL <inputfilename>:从主机/网络列表输入
  -iR <num hosts>:选择随机目标
  --exclude <host1[,host2][,host3],...>:排除主机/网络
  --excludefile <exclude_file>: 从文件中排除列表
主机发现:
  -sL:列表扫描 - 简单地列出要扫描的目标
  -sn:Ping 扫描 - 禁用端口扫描
  -Pn:将所有主机视为在线——跳过主机发现
  -PS/PA/PU/PY[portlist]:TCP SYN/ACK、UDP 或 SCTP 发现到给定端口
  -PE/PP/PM:ICMP 回显、时间戳和网络掩码请求发现探测
  -PO[协议列表]:IP协议Ping
  -n/-R:从不进行 DNS 解析/始终解析 [默认:有时]
  --dns-servers <serv1[,serv2],...>:指定自定义 DNS 服务器
  --system-dns:使用操作系统的 DNS 解析器
  --traceroute:跟踪每台主机的跳跃路径
扫描技术:
  -sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon 扫描
  -sU:UDP 扫描
  -sN/sF/sX:TCP Null、FIN 和 Xmas 扫描
  --scanflags <flags>:自定义 TCP 扫描标志
  -sI <僵尸主机[:probeport]>:空闲扫描
  -sY/sZ:SCTP INIT/COOKIE-ECHO 扫描
  -sO:IP协议扫描
  -b <FTP 中继主机>:FTP 反弹扫描
端口规格和扫描顺序:
  -p <端口范围>:只扫描指定端口
    例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <端口范围>:从扫描中排除指定的端口
  -F:快速模式 - 扫描比默认扫描更少的端口
  -r:连续扫描端口 - 不要随机化
  --top-ports <number>: 扫描 <number> 最常用的端口
  --port-ratio <ratio>:扫描比<ratio>更常见的端口
服务/版本检测:
  -sV:探测开放端口以确定服务/版本信息
  --version-intensity <level>:设置从 0(轻)到 9(尝试所有探测器)
  --version-light:限制为最可能的探测(强度 2)
  --version-all:尝试每个探针(强度 9)
  --version-trace:显示详细的版本扫描活动(用于调试)
脚本扫描:
  -sC:相当于--script=default
  --script=<Lua scripts>: <Lua scripts> 是逗号分隔的列表
           目录、脚本文件或脚本类别
  --script-args=<n1=v1,[n2=v2,...]>:为脚本提供参数
  --script-args-file=filename: 在文件中提供 NSE 脚本参数
  --script-trace:显示所有发送和接收的数据
  --script-updatedb:更新脚本数据库。
  --script-help=<Lua 脚本>:显示有关脚本的帮助。
           <Lua scripts> 是一个逗号分隔的脚本文件列表或
           脚本类别。
操作系统检测:
  -O:启用操作系统检测
  --osscan-limit:将操作系统检测限制为有希望的目标
  --osscan-guess:更积极地猜测操作系统
时间和性能:
  需要 <time> 的选项以秒为单位,或附加 'ms'(毫秒),
  “s”(秒)、“m”(分钟)或“h”(小时)到值(例如 30m)。
  -T<0-5>:设置时序模板(越高越快)
  --min-hostgroup/max-hostgroup <size>:并行主机扫描组大小
  --min-parallelism/max-parallelism <numprobes>:探针并行化
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <时间>:指定
      探测往返时间。
  --max-retries <tries>:限制端口扫描探测重传的次数。
  --host-timeout <time>: 这么长时间后放弃目标
  --scan-delay/--max-scan-delay <time>:调整探针之间的延迟
  --min-rate <number>:每秒发送数据包的速度不低于 <number>
  --max-rate <number>:每秒发送数据包的速度不超过 <number>
防火墙/IDS 逃避和欺骗:
  -F; --mtu <val>:分段数据包(可选w/给定的 MTU)
  -D <decoy1,decoy2[,ME],...>:用诱饵隐藏扫描
  -S <IP_Address>:欺骗源地址
  -e <iface>:使用指定的接口
  -g/--source-port <portnum>:使用给定的端口号
  --proxies <url1,[url2],...>:通过 HTTP/SOCKS4 代理中继连接
  --data <hex string>:将自定义负载附加到发送的数据包
  --data-string <string>: 附加自定义 ASCII 字符串到发送的数据包
  --data-length <num>:将随机数据附加到发送的数据包中
  --ip-options <options>: 发送指定ip选项的数据包
  --ttl <val>:设置 IP 生存时间字段
  --spoof-mac <mac 地址/前缀/供应商名称>:欺骗您的 MAC 地址
  --badsum:发送带有伪造 TCP/UDP/SCTP 校验和的数据包
输出:
  -oN/-oX/-oS/-oG <file>: 正常输出扫描, XML, s|<rIpt kIddi3,
     和 Grepable 格式,分别为给定的文件名。
  -oA <basename>:一次输出三种主要格式
  -v:增加详细级别(使用 -vv 或更多以获得更大的效果)
  -d:提高调试级别(使用 -dd 或更多以获得更大的效果)
  --reason:显示端口处于特定状态的原因
  --open:只显示开放(或可能开放)的端口
  --packet-trace:显示所有发送和接收的数据包
  --iflist:打印主机接口和路由(用于调试)
  --append-output:附加到而不是破坏指定的输出文件
  --resume <文件名>:恢复中止的扫描
  --noninteractive:通过键盘禁用运行时交互
  --stylesheet <path/URL>:将 XML 输出转换为 HTML 的 XSL 样式表
  --webxml:来自 Nmap.Org 的参考样式表以获得更可移植的 XML
  --no-stylesheet:防止将 XSL 样式表与 XML 输出相关联
杂项:
  -6:启用 IPv6 扫描
  -A:启用操作系统检测、版本检测、脚本扫描和traceroute
  --datadir <dirname>:指定自定义Nmap数据文件位置
  --send-eth/--send-ip:使用原始以太网帧或 IP 数据包发送
  --privileged:假设用户拥有完全特权
  --unprivileged:假设用户没有原始套接字权限
  -V:打印版本号
  -h:打印此帮助摘要页。
例子:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
有关更多选项和示例,请参阅手册页 (https://nmap.org/book/man.html)

1、扫描目表 可以是IP,也可以是域名。IP还可以指定某个范围。

除了选项,所有出现在Nmap命令行上的都被视为对目标主机的说明。 最简单的情况是指定一个目标IP地址或主机名。

有时候您希望扫描整个网络的相邻主机。为此,Nmap支持CIDR风格的地址。您可以附加 一个/<numbit>在一个IP地址或主机名后面, Nmap将会扫描所有和该参考IP地址具有 <numbit>相同比特的所有IP地址或主机。 例如,192.168.10.0/24将会扫描192.168.10.0 (二进制格式: 11000000 10101000 00001010 00000000)和192.168.10.255 (二进制格式: 11000000 10101000 00001010 11111111)之间的256台主机。 192.168.10.40/24 将会做同样的事情。假设主机 scanme.nmap.org的IP地址是205.217.153.62, scanme.nmap.org/16 将扫描205.217.0.0和205.217.255.255之间的65,536 个IP地址。 所允许的最小值是/1, 这将会扫描半个互联网。最大值是/32,这将会扫描该主机或IP地址, 因为所有的比特都固定了。

参见:https://nmap.org/man/zh/man-target-specification.html

2、开放端口扫描

检测开放端口。

nmap -sT IP -p-

nmap -sU -p- IP 这个命令极慢,将会执行超过24小时,受到网络波动还会中断,我们换成了

nmap -sU -p- --max-parallelism 1000 --min-hostgroup 1024 --min-rate 1000 IP

nmap 是一个用于网络发现和安全审计的常用工具。两个命令中,-sT 和 -sU 分别代表了 TCP 扫描和 UDP 扫描,-p- 则表示扫描所有端口。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

江西省遂川县常驻深圳大使

喜欢本文,打赏下作者吧~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值