nmap参数介绍及相关使用
nmap作为一个的扫描工具在渗透测试中有着非常强大的作用,因此我们不仅需要了解常见的几种使用方式,对其参数也需要有一定的了解,这样能够通过简单的参数组合达到我们最想得到的信息!
常见的两种使用方式:
nmap -sV 靶机ip //探测开放的服务与服务版本
nmap -A -v 靶机ip //探测全部信息
其它参数:
**1.target specification--发现目标**
-iL //扫描文件中不连续的ip
-iR //随机选择ip扫描,eg:nmap iR 100 -p22,扫描100个地址的22端口
--exclude //除去一段ip中的某些ip不扫描,eg:nmap 192.168.0.1/24 --exclude 192.168.0.1-100
--excludefile //将要排除的ip放入一个文件夹,扫描时直接引用这个文件夹
**2.host discovery--主机发现**
-sL //列出要扫描的ip地址
-sn //不做端口扫描
-Pn //不管目标主机是否回包,扫描所有该扫描的端口 (一般用于有防火墙时)
-PS/PA/PU/PY //四种发现主机的方式,syn;ack;udp;sctp
-po //用ip扫描
-n/-R //不做DNS解析/做反向解析
--dns-server //用指定地址做DNS解析(如果是外国地址可以放外国的DNS解析)
--system-dns //使用系统默认的DNS解析
--traceroute //扫描时进行路由跟踪
**3.scan techniques--扫描技术**
-sS/sT/sA/sW/sM //五种扫描方式:SYN;TCP;ACK;Window;Maimon
-sU //使用UDP扫描
-sN/sF/sX //无tcp flag/使用FIN/使用Xmas
--scanflags //自定义tcp的flag(也要有规律的,能够判断的`)
-sI //僵尸扫描
-sY/sZ //SCTP扫描
-sO //ip扫描
-b //FTP中继扫描
4.port specification and scan order--端口扫描
-p //指定要扫描的端口,默认tcp,udp端口都扫描
--exclude-ports //不扫描某一些端口
-F //快速扫描,不扫描全部端口
-r //对端口连续的扫描,默认是打乱随机扫描
--top-ports //指定扫描多少个常用端口,后面加扫描个数
--port-ratio //扫描常见端口
**5.service/version detection--探测服务**
-sV //利用集成的特征库去与结果匹配,默认不全部去匹配(端口开放服务的详细信息)
--version-intensity //选择匹配的强度,0-9,要与-sV参数一起使用
--version-trace //显示详细的扫描过程
**6.script scan--脚本扫描**
-sC --script=default //使用默认脚本扫描
--script=脚本名 //使用指定脚本
--script-updatedb //更新脚本
--script-help=脚本名 //查看脚本的使用方法
!!## nmap脚本存放路径
/usr/share/nmap/scripts
**7.os detection--操作系统探测**
-o //操作系统类型
--osscan-limit //限制操作系统的检测
**8.time and performance--对扫描时的时间和性能设置**
-T //设置扫描的时间间隔,0-5
--min-hostgroup/max-hotgroup //一组最少或最多扫多少主机
--min/max-parallelism //扫描并行数量
--min/max-rtt-timeout //设置发包来回访问时间
--max-retries //探测最多次数
--host-timeout //设置目标主机多长时间不响应超时
--scan-delay //扫描延迟,每次发包探测等待时间
--min/max-rate //设置每次发包最小最大数量
**9.firewall/ids evasion and spoofing--绕过防火墙等**
-f //设置mtu值,最大值是输路径上某个最小路由的极限值
-D //将真实ip放在隐藏在一些ip里(将真实的包隐藏在虚假的包里)
-S //伪造原地址发包
-e //指定使用的网卡
-g //指定扫描用的端口
--proxies //指定代理发包
--data //在探测的包里增加数据(必须是16进制数)
--ttl //设定ttl值
--spoof-mac //mac地址欺骗