扫描篇:nmap的使用

    xiaoxiao2022-07-05  194

    nmap的使用

    nmap里面的脚本目录:/usr/share/nmap/scripts/script.db

    获取IP

    nmap host 域名 nmap dig 域名

    是否存活

    nmap -sP --script discovery ip

    扫描在线主机

    nmap -sP IP地址

    探测IP协议

    nmap -PO IP地址

    获取系统概要

    nmap -A IP #-A的操作一般不推荐使用,过于暴力

    探测防火墙

    nmap -PN IP # 探测是否有防火墙 nmap -sA IP # 探测防火墙的规则 nmap -sw IP # TCP Windows扫描 nmap -sF IP # FIN扫描,识别端口状态

    传输层扫描

    nmap -sT -p--Pn IP # TCP扫描 nmap -sL IP/mask # TCP扫描 nmap -sS -p--Pn IP # SYN扫描 nmap -sU IP # UDP扫描

    绕开鉴权

    nmap --script=auth IP

    探测操作系统

    nmap -O IP

    探测软件版本

    nmap -V IP nmap -sTV -p--Pn IP

    探查局域网内更多服务

    nmap -n --script=broadcast IP

    碎片化,偏移位

    nmap -f IP nmap --mtu 16 IP

    判断smtp是否使用默认端口

    nmap -sV -script=smtp-strangeport IP

    获取PHP版本信息

    nmap -sV --script=http-php-version IP

    用户发现IP地址黑名单

    nmap -sn IP --script dns-blacklist

    简单暴力猜解

    nmap --script=brute IP

    检查是否存在漏洞

    nmap --script=vuln IP

    smb扫描

    nmap --script=smb-brute.nse --script-args=userdb=/var/passwd, passwdb=/var/passwd IP #smb破解 nmap -p445 --script=smb-enum-sessions.nse --script-args=smbuser=test,smbpass=test IP

    mssql扫描

    nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd, passdb=/var/passwd IP

    nmap的参数

    特殊目标

    option详情-iL <inpurfilename>hosts/networks的列表-iR <num hosts>选择一个随机的目标–exclude <host1[,host2,…]>排出host1\host2…–excludefile <exclude_file>排出文件中的host

    host发现

    option详情-sL列表扫描-snping扫描-Pn不跳过不响应的地址-PS/PA/PU/PY[portlist]TCP SYN/ACK,UDP or SCTP 发现端口-PE/PP/PMICMP echo,timestamp,netmask 请求-PO[protocol list]IP协议请求-dns-servers <serv1[,serv2…]>指定DNS服务器–system-dns使用os的dns–traceroute追踪

    扫描技术

    option详情-sS/ sT/ sA/ sW/ sMTCP SYN/ Connect/ ACK/ windows/ mainon 扫描-sUUDP扫描-sN/ sF/ sXTCP null/ FIN/ Xmas扫描–scanflags <flags>定制TCP扫面的flag-sI <zombie host[:probeport]>idle扫描-sY/ sZsctp init/cookie-echo 扫描-sOIP协议扫描-b <FTP relay host>FTP反弹扫描

    端口扫描

    option详细-p <port ranges>端口扫描-exclude-ports <port>不扫描的端口-F快速模式-r连续扫描端口–top-ports <number>扫描常用端口–port-ratio <ratio>扫描端口更多常用端口

    服务器版本的导向

    option详细-sV探测打开的端口并确认服务/版本信息–version-intensity <level>设定从0到9–version-light限制查询的探头–version-all尝试所有信号的探头–version-trace展示详细的版本扫面信息

    script扫描

    option详细-sC和–script=default相同–script=<lua scripts><lua scripts> 是对应的脚本名称–script-args=<n1=v1,…>脚本的参数–script-args-file=filename文件–script-trace展示所有发送的数据和接收的信息–script-updatedb更新脚本的数据库–script-help=<lua script>展示脚本的信息

    OS导向

    option详情-O操作系统的类型–osscan-limit限制目标的操作系统的类型–osscan-guess猜测操作系统的类型
    最新回复(0)