▌本文內容僅限交流學習,嚴禁用於非法活動,一切後果請自行承擔!
nmap是一款埠掃瞄神器。目前官方提供了400多個擴充套件指令碼,用於增強基礎功能和擴充套件更多功能,如漏洞檢測、口令爆破。
▌nmap常用指令
--
----
----
-------
nmap
(選項)
(引數):作用--
----
----
-------
-o:啟用操作探測;
-p0:值進行掃瞄,不ping主機;
-pt:是同tcp的ping;
-sv:探測服務版本資訊;
-sp:ping掃瞄,僅發現目標主機是否存活;
-ss:tcp syn掃瞄(半開放式掃瞄,掃瞄速度高且隱蔽性好)
-st: tcp 連線掃瞄(最基礎,最穩定的掃瞄)
-sf:也是tcp的掃瞄一種,傳送乙個fin標誌的資料報,傳送乙個設定了fin標誌的資料報並不需要完成tcp的握手,和ss掃瞄效果差不多,比st速度快
-ps:傳送同步(syn)報文;
-pu:傳送udp ping;
-pe:強制執行直接的icmpping;
-pb:預設模式,可以使用icmpping和tcpping;
--d:增加除錯資訊地輸出;
-ox:以xml格式向指定檔案輸出資訊;
-a:使用所有高階掃瞄選項;
--resume:繼續上次執行完的掃瞄;
-p 80:指定要掃瞄的埠80,多個埠用逗號隔開80
,90,使用「-」表示埠範圍80
-90;
-e:在多網路介面linux系統中,指定掃瞄使用的網路介面;
-g:將指定的埠作為源埠進行掃瞄;
--ttl:指定傳送的掃瞄報文的生存期;
--packet-trace:顯示掃瞄過程中收發報文統計;
--scanflags:設定在掃瞄報文中的tcp標誌。
-st: 全連線掃瞄,更慢,會被伺服器記錄日誌,但不易被入侵檢測系統檢測到
-pn: 跳過ping測試(防火牆),掃瞄指定目標
-v: 詳細模式v越多就越詳細
--script=script_name 使用擴充套件指令碼
常用指令舉例:nmap 192.168
.1.100
nmap -sv -o 192.168
.0.100
//判斷目標作業系統型別
nmap -ss 192.168
.1.100
//半開放syn掃瞄
nmap -p 1
-1000
192.168
.1.100
//掃瞄指定埠範圍
nmap -p 80
192.168
.1.100
//掃瞄特定埠
nmap -sv 192.168
.1.100
//檢視目標開放埠對應的協議及版本資訊
▌nmap指令碼:
auth: 負責處理鑑權證書(繞開鑑權)的指令碼
broadcast: 在區域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務
brute: 提供暴力破解方式,針對常見的應用如http/snmp等
default: 使用-sc或-a選項掃瞄時候預設的指令碼,提供基本指令碼掃瞄能力
discovery: 對網路進行更多的資訊,如smb列舉、snmp查詢等
dos: 用於進行拒絕服務攻擊
exploit: 利用已知的漏洞入侵系統
external: 利用第三方的資料庫或資源,例如進行whois解析
fuzzer: 模糊測試的指令碼,傳送異常的包到目標機,探測出潛在漏洞
intrusive: 入侵性的指令碼,此類指令碼可能引發對方的ids/ips的記錄或遮蔽
malware: 探測目標機是否感染了病毒、開啟了後門等資訊
safe: 此類與intrusive相反,屬於安全性指令碼
smb-check-vulns //檢測smb漏洞
samba-vuln-cve-2012-1182 //掃瞄samba堆溢位漏洞
http-php-version //獲得php版本資訊 http-enum //列舉web站點目錄 smtp-strangeport //判斷smtp是否執行在預設埠
dns-blacklist //發現ip位址黑名單brute //提供暴力破解的方式 可對資料庫,smb,snmp等進行簡單密碼的暴力猜解
version: 負責增強服務與版本掃瞄(version detection)功能的指令碼
vuln: 負責檢查目標機是否有常見的漏洞(vulnerability),如是否有ms08_067
http-waf-detect:waf檢測
http-waf-fingerprint:waf檢測
http-wordpress-plugins:wordpress檢測
http-wordpress-enum:wordpress檢測
http-wordpress-brute:wordpress檢測
指令碼使用使用例項:nmap --script=auth ip
//負責處理鑑權證書(繞開鑑權)的指令碼,也可以作為檢測部分應用弱口令
nmap --script=vuln 192.168
.137.*
//檢查是否存在常見漏洞
nmap --script=vuln 192.168
.137.*
//掃瞄常見漏洞
nmap使用方法
nmap sp 192.168.1.0 24 僅列出指定網路上的每台主機,不傳送任何報文到目標主機 nmap sl 192.168.1.0 24 探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表 如 ps22,23,25,80 nmap ps 192.168.1.234 nmap ps 127....
nmap使用方法
常用引數 p 指定埠 o作業系統資訊探測 a作業系統指紋和版本探測 v詳細輸出掃瞄情況 sv服務版本探測 spping掃瞄判斷主機是否存活 sn存活主機發現 traceroute 路由追蹤 ilip txt 批量掃瞄ip txt中的目標 指定埠掃瞄 常用指令碼 nmap的指令碼庫存放在 usr sh...
nmap掃瞄使用方法
目錄 首先說明一下埠的幾個狀態 nmap掃瞄使用方法的幾個例項 一 主機發現的幾種探測方式 1 tcp syn方法來掃瞄遠端主機是否存活 2 使用tcp ack掃瞄遠端主機是否存活 3 使用udp掃瞄遠端主機是否存活並指定傳送介面 4 使用sctp 流控制傳輸協議 discovery探測主機是否存活...