NMAP使用技巧(怎么用nmap)

网友投稿 398 2022-10-03


NMAP使用技巧(怎么用nmap)

NMAP介绍:

Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。 它可以适用于winodws,linux,mac等操作系统。

NMAP使用参数

一、主机发现

1.全面扫描/综合扫描

nmap -A 192.168.1.103

2. Ping 扫描

nmap -sP 192.168.1.1/24

3. 免 Ping 扫描,穿透防火墙,避免被防火墙发现

nmap -P0 192.168.1.103

4. TCP SYN Ping 扫描

nmap -PS -v 192.168.1.103

nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃 RST 包)

5. TCP ACK Ping 扫描

nmap -PA -v 192.168.1.103

6. UDP Ping 扫描

nmap -PU -v 192.168.1.103

7. ICMP Ping Types 扫描

nmap -PU -v 192.168.1.103 (ICMP ECHO)

nmap -PP -v 192.168.1.103 (ICMP 时间戳)

nmap -PM -v 192.168.1.103 (ICMP 地址掩码)

8. ARP Ping 扫描

nmap -PR -v 192.168.1.103

9. 列表 扫描

nmap -sL -v 192.168.1.103

10. 禁止方向域名解析

nmap -n -sL -v 192.168.1.103

11. 使用系统域名解析系统

nmap --system-dns 192.168.1.2 192.168.1.103

12. 扫描 IPV6 地址

nmap -6 IPv6

13. SCTP INIT Ping 扫描

nmap -PY -v 192.168.1.103

二、端口扫描

1. 时序扫描

nmap -T(0-5) 192.168.1.103

2. 常用扫描方式

nmap -p 80 192.168.1.103

nmap -p 80-100 192.168.1.103

nmap -p T:80,U:445 192.168.1.103

nmap -F 192.168.1.1.103 (快速扫描)

nmap --top-ports 100 192.168.1.103 (扫描最有用的前 100 个端口)

3. TCP SYN 扫描 (高效的扫描方式)

nmap -sS -v 192.168.1.103

4. TCP 连接扫描

nmap -sT -v 192.168.1.103

5. UDP 连接扫描

nmap -sU -p 80-100 192.168.1.103

6. 隐蔽扫描

nmap -sN 61.241.194.153(NULL 扫描)

nmap -sF 61.241.194.153(FIN 扫描)

nmap -sX 61.241.194.153(Xmas 扫描)

7. TCP ACK 扫描

nmap -sA 192.168.1.103

8. TCP 窗口扫描

nmap -sW -v -F 192.168.1.103

9. TCP Maimon 扫描

nmap -sM -T4 192.168.1.103

10. IP 协议 扫描

nmap -sO -T4 192.168.1.103

三、指纹识别与探测

1. 版本探测

nmap -sV 192.168.1.103

nmap -sV -A 192.168.1.103

2. 全端口版本探测

nmap -sV --allports 192.168.1.103

3. 轻量级扫描

nmap -sV --version-light 2 192.168.1.103

4. 重量级扫描

nmap -sV --version-all 192.168.1.103

5. 获取详细版本信息

nmap -sV --version-trace 192.168.1.103

6. RPC 扫描

nmap -sS -sR 192.168.1.103

7. 对指定的目标进行操作系统监测

nmap -O --osscan-limit 192.168.1.103

8. 推测系统并识别

nmap -O --osscan-guess 192.168.1.103

五、防火墙/IDS 逃逸

nmap -f -v 192.168.1.131#报文分段,将TCP头分段在几个包中,IDS及其他工具监测更加困难nmap --mtu 16 192.168.1.131#指定偏移大小,设置TCP/IP协议传输数据报时的最大传输单元,需要注意的是偏移量必须是8的倍数nmap -D 192.168.1.20,192.168.1.21,192.168.1.22,ME 192.168.1.131#IP欺骗,在进行版本检测或者TCP扫描的时候诱饵是无效的-D,指定诱饵ip,多个ip用逗号隔开ME,指定真实IPnmap -sI baidu.com:80 192.168.1.131#源地址欺骗nmap --source-port 88 192.168.1.131#源端口欺骗,指定一个比较安全的端口,nmap就可以从这些端口中发送数据nmap --data-length 30 192.168.1.131#指定发包长度,通常TCP包是40字节,ICMP Echo是28字节nmap -sT -PN --spoof-mac 0 192.168.1.131#MAC地址欺骗0,随机MAC地址MAC Address,手动指定MAC地址Vendor Name,指定厂商生成MAC地址

六、信息收集

1. IP 信息收集

nmap --script ip-geolocation-* pcos.cn

2. WHOIS 查询

nmap --script whois-domain pcos.cn

nmap --script whois-domain --script-args whois.whodb=nofollow

ithome.com

nmap -sn --script whois-domain -v -iL host.txt

3. 搜索邮件信息(新版可能没有这个模块)

nmap --script pcos.cn

4. IP 反查

nmap -sn --script hostmap-ip2hosts pcos.cn

5. DNS 信息收集

nmap --script dns-brute pcos.cn

nmap --script dns-brute dns-brute.threads=10 pcos.cn

nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis

pcos.cn

6. 检索系统信息

nmap -p 445 445 192.168.1.104 --script membase-后台打印机服务漏洞

nmap --script smb-security-mode.nse -p 445 119.29.155.45

8. 系统漏洞扫描

nmap --script smb-check-vulns.nse -p 445 119.29.155.45

9.扫描 Web 漏洞

nmap -p80 --script 通过 Snmp 列举 Windows 服务/账户

nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104

nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.110

11. 枚举 DNS 服务器的主机名

nmap --script dns-brute --script-args dns-brute.domain=baidu.com

12. HTTP 信息收集

nmap -sV -p 80 0day.com (HTTP 版本探测)

nmap -p 80 --script=pcos.cn (HTTP 信息头探测)

nmap -p 80 --script=pcos.cn (爬行 Web 目

录结构)

13. 枚举 SSL 密钥

nmap -p 443 --script=ssl-enum-ciphers baidu.com

14. SSH 服务密钥信息探测

map -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1

七、渗透测试

1. 审计 HTTP 身份验证

nmap --script=-p 80 pcos.cn

2. 审计 FTP 服务器

nmap --script ftp-brute -p 21 192.168.1.101

nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p

21 192.168.1.101

nmap --script=ftp-anon 192.168.1.101

3. 审计 Wordpress 程序

nmap -p80 --script 192.168.1.110

nmap -p80 --script --script-args

userdb=user.txt,passdb=passwd.txt 192.168.1.110

nmap -p80 --script --script-args

192.168.1.110

4. 审计 Joomla 程序

nmap -p80 --script 192.168.1.110

nmap -p80 --script --script-args

uesrdb=user.txt,passdb=passwd.txt 192.168.1.110

nmap -p80 --script --script-args

uesrdb=user.txt,passdb=passwd.txt,审计 邮件服务器

nmap -p110 --script=pop3-brute 192.168.1.110

6. 审计 SMB 口令

nmap --script smb-brute.nse -p 445 192.168.1.110

nmap --script smb-brute.nse --script-args passdb=pass.txt -p 445

192.168.1.110

7. 审计 VNC 服务

nmap --script vnc-brute -p 5900 192.168.1.110

8. 审计 SMTP 服务器

nmap -p 25 --script smtp-brute 192.168.1.110

nmap -p 25 --script=smtp-enum-users.nse smith.jack.com ( 枚 举 远 程 系

统所有用户)

9. 检测 Stuxnet 蠕虫

nmap --script stuxnet-detect -p 445 192.168.1.110

10. SNMP 服务安全审计

nmap -sU -p 161 --script=snmp-netstat 192.168.1.101 (获取目标主机网

络连接状态)

nmap -sU -p 161 --script=snmp-processes 192.168.1.110 (枚举目标主机

的系统进程)

nmap -sU -p 161 --script=snmp-win32-services 192.168.1.110 ( 获 得

windows 服务器的服务)

nmap -sU -p 161 --script snmp-brute 192.168.1.110

11、Zenmap

1. Intense scan (详细扫描)

nmap -T4 -A -v 192.168.1.101

2. Intense scan plus UDP (UDP 扫描经典使用)

nmap -sS -sU -T4 -A -v 192.168.1.101

3. Intense scan, all TCP ports (TCP 扫描)

nmap -p 1-65535 -T4 -A -v 192.168.1.101

4. Intense scan, no ping (无 Ping 扫描)

nmap -T4 -A -v -Pn 192.168.1.101

5. Ping scan (Ping 扫描)

nmap -sn 192.168.1.101/24

6. Quick scan

nmap -T4 -F 192.168.1.101/24

7. Quick scan plus

nmap -sV -T4 -O -F --version-light 192.168.1.101/24

8. Quick traceroute

nmap -sn --traceroute 192.168.1.101

9. Regular scan

nmap 192.168.1.101

10. Slow comprehensive scan

nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53

--script "default or (discovery and safe)" 192.168.1.101

八、保存与输出

#标准保存

nmap  -F  -oN  test1.txt  192.168.0.12

#XML保存

nmap -F -oX test1.xml  192.168.0.12

#133t保存

namp -F -oS test2.txt 192.168.0.12

#Grep保存

nmap -F -oG test3.txt 192.168.0.12

#保存到所有格式

nmap -F -oA  testA  192.168.0.12

#补充保存文件

nmap -F --append-output -oN test1.txt 192.168.0.12

参考网址:​​http://nmap.com.cn/doc/manual.shtm​​

参考网址:​​https://cnblogs.com/-mo-/p/11286179.html​​

如有问题,可留言交流


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:使用java springboot制作博客管理系统
下一篇:Java代码审计之命令执行(Java审计)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~