nmap常用命令


扫描:
远程主机是否在线
是什么系统
有什么服务
有什么漏洞

攻击
metasploit-msfconsole

Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。
nmap 192.168.1.8 默认发送一个arp的ping数据包来探测主机,扫描10000以内的端口
nmap ip1 ip2 快速扫描多个目标
nmap -vv ip 简单扫描并对返回的结果详细描述输出
nmap -p3389,20-100 ip 指定端口和范围扫描
nmap 10.130.1.1/24 -exclude 10.130.1.1 扫描除过某一个ip外的所有子网主机
nmap 10.130.1.1/24 -excludefile gov.txt
nmap -sL 10.130.1.1/24 显示扫描的所有主机的列表
nmap -sP 10.130.1.1-255 类似ping方式扫描,做内网的主机发现
nmap -sS ip SYN半开放扫描,不需要通过完整的握手就能获得远程主机的信息,发送SYN包到远程主机,但是它不会产生任何会话,不会在目标主机上产生任何日志记录,默认类型TCP SYN,需要有root/adminstrator权限
nmap -sT ip TCP扫描,需要完成三次握手
nmap -sU ip UDP扫描,寻找目标主机打开的UDP端口
nmap -sF ip FIN标志的数据包扫描,也不会在目标主机上创建日志
nmap -traceroute www.baidu.com 路由跟踪扫描

nmap --iflist 查看本地路由与接口(第1题)
nmap --script=mysql-brute 192.168.1.2 对MySQL进行暴力破解
nmap --script fuzzer ip 模糊测试,发异常包,探测漏洞(第5题)
nmap --script=vuln ip 检查是否存在常见漏洞
nmap --script=vnc-info ip VNC服务扫描(第2、3题)

nmap -sV ip 各种服务版本的检测扫描
nmap -O ip 操作系统扫描
nmap -O -PN ip no ping扫描,绕过防火墙
nmap -A ip 综合扫描

nmap端口状态解析
open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。
closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。
filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。
unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。
open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。
closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的

nmap –T4 –A –v targethost
其中
-A选项用于使用进攻性(Aggressive)方式扫描;
-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;
-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态

1、进行RPC扫描

2、进行ping扫描
nmap -sP 10.130.1.1

3、不ping主机进行扫描
nmap -O -PN ip no ping扫描,绕过防火墙

4、进行ACK和ICMP两种扫描类型并行的扫描渗透测试

5、综合性扫描
nmap -A ip

6、进行操作系统扫描(操作系统指纹识别)渗透测试
nmap -O ip

7、进行系统服务及版本号扫描
nmap -sV ip

8、半开放式不进行ping的扫描方式,输出为xml文件格式
nmap -A -sS -oX

声明:Web屋|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - nmap常用命令


菩提本无树,明镜亦非台,本来无一物,何处惹尘埃