介绍:
nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运行自带的脚本,还能完成漏洞检测,同时支持多平台(反正是个非常强大渗透工具就对了)。
常用命令:
- -h //输出nmap帮助信息
- -A //启动OS检测,版本检测,脚本扫描和traceroute 扫描全部
- -V //输出版本号
- -6 //启动IPV6扫描
扫描技术 - -sS //使用TCP的SYN进行扫描
- -sT //TCP扫描
- -sA //使用TCP的ACK进行扫描
- -sU //UDP扫描
- -sP //ping扫描
- -sI //idle扫描
- -sF //FIN扫描
- -b<FTP中继机> //FTP反弹扫描
系统服务/版本探测 - -sV //探测目标系统服务以及版本信息
- -version-intensity //设置版本扫描强度(0-9)
- -version-all //尝试每个强度探测
- -version-trace //显示详细版本扫描活动(用于调试)
操作系统检测 - -O //启用OS检测
- --osscan-limit //将OS检测限制为可能的目标
- --osscan-guess //推测操作系统检测结果
- --host-timeout //设置超时时间
- --scan-delay //设置探测之间的时间间隔
- -T [0-5] //设置时间模板 值越小,IDS报警几率越低用时越长
主机发现 - -sL //简单的扫描目标
- -sn //ping扫描 禁用端口扫描
- -Pn|-P0 //将所有主机视为在线,跳过主机发现
- -PS //(TCP SYN ping)扫描 需要root权限
- -PA //(TCP ACK ping)扫描
- -PU //(UDP ping)扫描
- -PY //(SCTP ping)扫描
- -PE|-PP|-PM //ICMP回显 Ping时间戳 Types网络掩码请求探测
- -PO //IP协议ping
- -n //从不执行DNS解析 不解析主机扫描
- -R //始终DNS解析 解析主机扫描
- --dns-servers //指定自定义DNS服务器
- --system-dns //使用OS的dns服务器
- --traceroute //跟踪到每个主机的跃点路径
- -iR //随机选择目标
- -iL //从文件中加载ip地址
端口规格和扫描顺序 - -p //扫描指定端口
- --exclude-ports //从扫描中排除指定端口
- -f //快速模式 扫描比默认扫描更少的端口以及详细信息
- -r //连续扫描端口 不随机化
- --top-ports //扫描
最常用的端口
防火墙/IDS规避和欺骗
- -f //报文分段
- -s //欺骗源地址
- -g //使用指定的本机端口
- --proxies <url,port> //使用HTTP/SOCK4代理
- -data
//想发送的数据包中追加自定义的负载 - --data-string //将自定义的ACSII字符串附加到发送数据包中
- --data-length //发送数据包时,附加随机数据
- --spoof-mac //MAC地址欺骗
- --badsum //发送带有虚假TCP/UNP/STCP效验和数据包
输出 - -oN //标准输出
- -oX //以XML格式输出
- -oS //script jlddi3
- -oG //grepable
- -oA //同时输出三种主要格式
- -v //输出信息详细级别
- -d //调试级别
- --open //仅显示开放的端口输出
- --packet-trace //跟踪发送和接收的报文
- --reason //显示端口处于特殊状态的原因
文章未完成...
演示操作: