介绍:
nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运行自带的脚本,还能完成漏洞检测,同时支持多平台(反正是个非常强大渗透工具就对了)。

常用命令:

  • -h //输出nmap帮助信息
  • -A //启动OS检测,版本检测,脚本扫描和traceroute 扫描全部
  • -V //输出版本号
  • -6 //启动IPV6扫描
    扫描技术
  • -sS //使用TCP的SYN进行扫描
  • -sT //TCP扫描
  • -sA //使用TCP的ACK进行扫描
  • -sU //UDP扫描
  • -sP //ping扫描
  • -sI //idle扫描
  • -sF //FIN扫描
  • -b<FTP中继机> //FTP反弹扫描
    系统服务/版本探测
  • -sV //探测目标系统服务以及版本信息
  • -version-intensity //设置版本扫描强度(0-9)
  • -version-all //尝试每个强度探测
  • -version-trace //显示详细版本扫描活动(用于调试)
    操作系统检测
  • -O //启用OS检测
  • --osscan-limit //将OS检测限制为可能的目标
  • --osscan-guess //推测操作系统检测结果
    *
  • --host-timeout //设置超时时间
  • --scan-delay //设置探测之间的时间间隔
  • -T [0-5] //设置时间模板 值越小,IDS报警几率越低用时越长
    主机发现
  • -sL //简单的扫描目标
  • -sn //ping扫描 禁用端口扫描
  • -Pn|-P0 //将所有主机视为在线,跳过主机发现
  • -PS //(TCP SYN ping)扫描 需要root权限
  • -PA //(TCP ACK ping)扫描
  • -PU //(UDP ping)扫描
  • -PY //(SCTP ping)扫描
  • -PE|-PP|-PM //ICMP回显 Ping时间戳 Types网络掩码请求探测
  • -PO //IP协议ping
  • -n //从不执行DNS解析 不解析主机扫描
  • -R //始终DNS解析 解析主机扫描
  • --dns-servers //指定自定义DNS服务器
  • --system-dns //使用OS的dns服务器
  • --traceroute //跟踪到每个主机的跃点路径
    *
  • -iR //随机选择目标
  • -iL //从文件中加载ip地址
    端口规格和扫描顺序
  • -p //扫描指定端口
  • --exclude-ports //从扫描中排除指定端口
  • -f //快速模式 扫描比默认扫描更少的端口以及详细信息
  • -r //连续扫描端口 不随机化
  • --top-ports //扫描最常用的端口
    *

防火墙/IDS规避和欺骗

  • -f //报文分段
  • -s //欺骗源地址
  • -g //使用指定的本机端口
  • --proxies <url,port> //使用HTTP/SOCK4代理
  • -data //想发送的数据包中追加自定义的负载
  • --data-string //将自定义的ACSII字符串附加到发送数据包中
  • --data-length //发送数据包时,附加随机数据
  • --spoof-mac //MAC地址欺骗
  • --badsum //发送带有虚假TCP/UNP/STCP效验和数据包
    输出
  • -oN //标准输出
  • -oX //以XML格式输出
  • -oS //script jlddi3
  • -oG //grepable
  • -oA //同时输出三种主要格式
  • -v //输出信息详细级别
  • -d //调试级别
  • --open //仅显示开放的端口输出
  • --packet-trace //跟踪发送和接收的报文
  • --reason //显示端口处于特殊状态的原因

文章未完成...

 
演示操作:

最后修改:2023 年 04 月 14 日
觉得文章有用,可以赞赏请我喝瓶冰露