nmap是一款端口扫描神器。
用法也很多,这里只列举常用的几种用法
常用指令:
nmap -sP 192.168.1.100 //查看一个主机是否在线
nmap 192.168.1.100 //查看一个主机上开放的端口
nmap -sV -O 192.168.0.100 //判断目标操作系统类型
nmap -sS 192.168.1.100 //半开放syn扫描
nmap -p 1-1000 192.168.1.100 //扫描指定端口范围
nmap -p 80 192.168.1.100 //扫描特定端口
nmap -sV 192.168.1.100 //查看目标开放端口对应的协议及版本信息
三个判断防火墙的扫描
nmap -sF IP
nmap -sA IP
nmap -sW IP //ACK,探测防火墙扫描
其他参数
-sT 全连接扫描,更慢,会被服务器记录日志,但不易被入侵检测系统检测到
-Pn 跳过Ping测试(防火墙),扫描指定目标
-v 详细模式V越多就越详细
-p 80 ping指定端口
–script=script_name 使用脚本
脚本列表 http://nmap.org/nsedoc/scripts/
nmap脚本扫描:
分类:
auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 对网络进