nmap扫描的ip形式可以有三种:192.168.19.1 192.168.1.0/24 192.168.1.1-254。
一、
1)
root@kali:nmap -iL <文件名字> //扫描指定ip,把要扫描的ip放到一个文件里面。
2)
root@kali:~# nmap -iR 100 -p22 //-iR随机扫描ip,后面要指定扫描的ip数量。
3)
root@kali:~# nmap 192.168.1.0/24 --exclude 192.168.1.1-100 //--exclude 参数后面的ip是我们跳过的ip。
二、
主机发现参数
1)
root@kali:~# nmap -sL 192.168.1.0/28 //-sL详细列出我们想要扫描的地址。类似于子网掩码计算。
2)
root@kali:~# nmap -sn 192.168.19.132 //-sn 忽略端口扫描
3)
root@kali:~# nmap -Pn 192.168.19.132 //-Pn 彻底的扫描一个目标IP。如果对方防火墙会丢弃你发送的包、不回包或者回复RST,如果不加-Pn,nmap会停止扫描。在扫描防火墙的时候可以加上。
4)
-PS/PA/PU/PY 使用syn,ack,udp,sctp协议发现。
5)
root@kali:~# nmap --dns-servers 8.8.8.8 www.sina.com // --dns-servers 让nmap做dns解析的时候指定一个服务器
8.8.8.8是谷歌的dns服务器,他会扫描美国的新浪的ip地址。
6)
root@kali:~# nmap www.baidu.com --traceroute //进行路由追踪
三、
端口发现:
默认情况下,nmap进行syn扫描。
-sT进行完整的TCP握手。
-sA发送ack包。
-sW窗口扫描
root@kali:~# nmap -p U:53 192.168.19.132 //UDP的53端口
root@kali:~# nmap -p T:21 192.168.19.132 //TCP的21端口
nmap默认情况下只扫描1000个端口:
root@kali:~# nmap 192.168.19.132 --top-ports 10 //指定只扫描前10个端口
四、
探测端口所代表的服务:
root@kali:~# nmap -sV 192.168.19.132 --top-ports 10 //
更新脚本内容:
root@kali:~# nmap --script-updatedb
五、
操作系统的类型
root@kali:~# nmap -O 192.168.19.132
六、
为了防止被对方发现我们大量扫描对方主机我们可以对扫描行为进行限制:
TIMING AND PERFORMANCE:
Options which take <time> are in seconds, or append 'ms' (milliseconds),
's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
-T<0-5>: Set timing template (higher is faster)
--min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
--min-parallelism/max-parallelism <numprobes>: Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
probe round trip time.
--max-retries <tries>: Caps number of port scan probe retransmissions.
--host-timeout <time>: Give up on target after this long
--scan-delay/--max-scan-delay <time>: Adjust delay between probes
--min-rate <number>: Send packets no slower than <number> per second
--max-rate <number>: Send packets no faster than <number> per second
root@kali:~# nmap 192.168.19.132 --scan-delay 10S //每次探测是10s一次
root@kali:~# nmap -D 192.168.19.1,192.168.19.5,192.168.19.129 192.168.19.132 //-D参数,添加多个ip地址(逗号隔开)以混淆对方的判断,最后加入我们需要扫描的目标ip。
从wireshark中我们可以看到,多个ip扫描访问目标ip。这就是虚假伪造源地址ip。
root@kali:~# nmap -S 192.168.19.1 -e eth0 192.168.19.132 //-S伪造源地址 -e eth0 指定那个网卡地址发包
指定源端口:
root@kali:~# nmap -g10000 192.168.19.132 //-g指定源端口