Nmap使用
Nmap网络扫描工具基础使用
最简单的nmap扫描
nmap IP //扫描指定IP
扫描指定IP及其端口服务版本
nmap -sV IP //原理是根据TCP三次握手返回的数据包
扫描多个IP地址
nmap -sV IP_1 IP_2 //格式1,对多个指定IP进行扫描
nmap -sV 网络位.主机位_1,主机位_2 //格式2,用逗号隔开同网段主机位,减少网络位的重复书写
nmap -sV 主机位.* //格式3,用*代替任意主机位
nmap -sV IP/子网掩码 //格式4,扫描指定网段
扫描文件中的IP地址
nmap -iL 文件路径/文件.txt //例:nmap -iL /tmp/IP.txt
扫描更加完整的信息(全扫描)
nmap -A IP
快速扫描
nmap -F IP
指定IP不参与扫描
nmap IP/子网掩码 --exclude exclude_IP
指定文件中的IP不参与扫描
nmap IP/子网掩码 --excludefile 文件路径/IP文件
Nmap探测目标主机操作系统类型
识别目标主机操作系统
nmap -O IP
nmap -O -A IP //更详细的信息
Nmap探测网络空间存活主机方法
进行ping扫描
nmap -sP IP/子网掩码
fping扫描存活主机
fping -a -g IP/子网掩码
ettercat工具
ettercap -G //开启图形化界面

Nmap探测目标主机端口开放状态
指定端口扫描
nmap -p 80,443 IP //扫描80,443端口
nmap -p 1-65535 IP //扫描1至65535端口(耗时长)
指定端口及协议
nmap -sU -p 1-65535 IP //指定扫描UDP 1-65535 端口
nmap -sT -p 1-65535 IP //指定扫描TCP 1-65535 端口
半开放扫描
nmap -sS -p T:port1,U:port2 IP
半开放扫描:Tcp SYN Scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.
扫描最常开放的十个端口
nmap --top-ports 10 IP
Nmap网络扫描其他参数使用方法
ping扫描不进行端口扫描
nmap -sn IP
跳过ping扫描,进行端口扫描
nmap -Pn IP //默认主机存活
设置扫描速度
nmap -T 5 IP //T的取值范围:1-5,值越大速度越快
Nmap高级选项网络扫描使用技巧
指定网卡发送信息
nmap -e eth0 IP
伪造自身IP
nmap -D IP1,IP2,IP3 target_IP
Nmap脚本引擎使用实战
默认脚本扫描
nmap --script=default IP
其他脚本说明:
auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源,例如进行whois解析
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

浙公网安备 33010602011771号