namp工具的使用

介绍:

nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运行自带的脚本,还能完成漏洞检测,同时支持多平台(反正是个非常强大渗透工具就对了)。


常用命令:

* -h //输出nmap帮助信息
* -A //启动OS检测,版本检测,脚本扫描和traceroute 扫描全部
* -V //输出版本号
* -6 //启动IPV6扫描

扫描技术

* -sS //使用TCP的SYN进行扫描
* -sT //TCP扫描
* -sA //使用TCP的ACK进行扫描
* -sU //UDP扫描
* -sP //ping扫描
* -sI //idle扫描
* -sF //FIN扫描
* -b<FTP中继机> //FTP反弹扫描

系统服务/版本探测

* -sV //探测目标系统服务以及版本信息
* -version-intensity //设置版本扫描强度(0-9)
* -version-all //尝试每个强度探测
* -version-trace //显示详细版本扫描活动(用于调试)

操作系统检测

* -O //启用OS检测
* --osscan-limit //将OS检测限制为可能的目标
* --osscan-guess //推测操作系统检测结果
*
* --host-timeout //设置超时时间
* --scan-delay //设置探测之间的时间间隔
* -T [0-5] //设置时间模板 值越小,IDS报警几率越低用时越长

主机发现

* -sL //简单的扫描目标
* -sn //ping扫描 禁用端口扫描
* -Pn|-P0 //将所有主机视为在线,跳过主机发现
* -PS //(TCP SYN ping)扫描 需要root权限
* -PA //(TCP ACK ping)扫描
* -PU //(UDP ping)扫描
* -PY //(SCTP ping)扫描
* -PE|-PP|-PM //ICMP回显 Ping时间戳 Types网络掩码请求探测
* -PO //IP协议ping
* -n //从不执行DNS解析 不解析主机扫描
* -R //始终DNS解析 解析主机扫描
* --dns-servers //指定自定义DNS服务器
* --system-dns //使用OS的dns服务器
* --traceroute //跟踪到每个主机的跃点路径
*
* -iR //随机选择目标
* -iL //从文件中加载ip地址

端口规格和扫描顺序

* -p //扫描指定端口
* --exclude-ports //从扫描中排除指定端口
* -f //快速模式 扫描比默认扫描更少的端口以及详细信息
* -r //连续扫描端口 不随机化
* --top-ports //扫描<number>最常用的端口
*

防火墙/IDS规避和欺骗

* -f //报文分段
* -s //欺骗源地址
* -g //使用指定的本机端口
* --proxies <url,port> //使用HTTP/SOCK4代理
* -data<hex string> //想发送的数据包中追加自定义的负载
* --data-string //将自定义的ACSII字符串附加到发送数据包中
* --data-length //发送数据包时,附加随机数据
* --spoof-mac //MAC地址欺骗
* --badsum //发送带有虚假TCP/UNP/STCP效验和数据包

输出

* -oN //标准输出
* -oX //以XML格式输出
* -oS //script jlddi3
* -oG //grepable
* -oA //同时输出三种主要格式
* -v //输出信息详细级别
* -d //调试级别
* --open //仅显示开放的端口输出
* --packet-trace //跟踪发送和接收的报文
* --reason //显示端口处于特殊状态的原因


文章未完成...


 

演示操作:

    © 版权声明
    THE END
    喜欢就支持一下吧
    点赞7赞赏 分享
    说说你的看法: 抢沙发
    头像
    欢迎您留下宝贵的见解!
    提交
    头像

    昵称

    取消
    昵称表情代码图片