nmap hostname/ip
或者多个
ip
或者子网
192.168.123.*
-iL ip.txt
扫描
ip.txt
的所有
ip
-A
包含了
-sV
,
-O
,探测操作系统信息和路由跟踪。一般不用,是激烈扫描
-O
探测操作系统信息
-sV
查找主机服务版本号
-sA
探测该主机是否使用了包过滤器或防火墙
-sS
半开扫描,一般不会记入日志,不过需要
root
权限。
-sT TCP connect()
扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信
息。
-sP ping
扫描,加上这个参数会使用
ping
扫描,只有主机存活,
nmap
才会继续扫描,一般
最好不加,因为有的主机会禁止
ping
,却实际存在。
-sN TCP
空扫描
-F
快速扫描
-Pn
扫描之前不使用
ping
,适用于防火墙禁止
ping
,比较有用。
-p
指定端口
/
端口范围
-oN
将报告写入文件
-v
详细信息
-T<0-5>
设定速度
使用脚本:
--script all
使用所有脚本
--script=sql.injection.nse sql
注入
--script="smb*"
扫
smb
系列
一、
4
大功能:分别为主机发现(参数
-sn
)、端口扫描
(-sS -sU)
、版本侦测
(–sV)
、
OS
侦测
(-O)
二、扫描方式有:
tcp connect()
、
TCP SYN scanning
、
TCP FIN scanning
、
Null
scan
等,
三、绕过
ping
扫描参数为:
nmap -Pn XXX.XXX.XXX.XXX
四、漏洞检测可直接
nmap
目标
--script=auth,vuln