nmap扫描
https://blog.csdn.net/li963820454/article/details/113882352
https://blog.csdn.net/qq_35258210/article/details/113564756
https://blog.csdn.net/qq_28656907/article/details/52193777
nmap -T4 -sV -Pn -p 1-65535 -v -iL C:\\nmp\\2022-5\\ip-gw-gdtel-202205.txt -oX C:\\nmp\\2022-5\\GDtel-gwip-2022-05-03-scan.xml
nmap -T4 -sS -sV -P0 -n -p 1-65535 -v -iL C:\\nmp\\2022-5\\ip-gw-gdtel-202205.txt -oX C:\\nmp\\2022-5\\GDtel-gwip-2022-05-03a-scan.xml
nmap -T4 -sS -sV -P0 -n -p T:1-65535 -v -iL C:\\nmp\\2022-5\\ip-gw-gdtel-202205.txt -oX C:\\nmp\\2022-5\\GDtel-gwip-2022-05-03a-scan.xml
nmap -T4 -sT -sV -P0 -n -p 1-65535 -v -iL C:\\nmp\\2022-5\\ip-gw-gdtel-202205.txt -oX C:\\nmp\\2022-5\\GDtel-gwip-2022-05-03a-scan.xml
nmap -T4 -sT -sV -P0 -n -p T:1-65535 -v -iL C:\\nmp\\2022-5\\ip-gw-gdtel-202205.txt -oX C:\\nmp\\2022-5\\GDtel-gwip-2022-05-03a-scan.xml
nmap -T4 -sS -sV -P0 -n -p T:1-65535 -v -iL C:\\nmp\\2022-5\\ip-gw-gdtel-202205.txt -oX C:\\nmp\\2022-5\\GDtel-gwip-2022-05-03a-scan.xml
nmap 扫描 nmap扫描 nmap扫描参数
nmap -sS -sV -T4 -Pn -n -p 6509 -v 8.129.190.23
P0 和Pn 一样,表示不用imcp ping 检测是否在线
sS: syn方式
sV: 检测服务名称
n:不反向解析
-p 端口 (不跟-p,将会只扫描常用1000个端口)
-p T:21,22 TCP多个端口
-p U:21,22
-iL:列好的IP放在一个文本里面,可以直接扫描这个文本
--open: 只把open的列出
--exclude:指定不扫描的IP
-PP:使用时间戳
--dns-servers:扫描的时候不使用本地配置的DNS服务器而使用指定的
-R:反向DNS解析
-n:不做DNS解析
-PO:使用IP协议
--traceroute:路由追踪(类似Kali的traceroute命令)
--top-ports 扫描常见一千端口
--top-ports:扫描指定数量的端口
-sV:已经扫描到端口之后,探测服务
--version-intensity:配合sV参数,探测服务程度(1-9表示程度深浅)
-O:检测操作系统
-D:伪造源地址(需要一些混淆IP)
-S:欺骗源地址
--spoof-mac:欺骗mac地址:
--badsum:故意发送错误的checksum(有时可以欺骗防火墙)
-sP : nmap 仅对主机进行ping扫描(并不进行端口探测,还有操作系统识别),这个命令仅仅是列出了这个主机是否存活,或者这一个网段内都有哪些主机是在存活状态。
-P0 : nmap在默认情况下会只给存活的主机进行端口扫描,版本探测,而使用P0(注意字母P是大写,0是数字0)参数会使nmap对每一个指定的ip地址进行所要求的扫描。
-PS : nmap向目标主机发送一个设置了SYN标志位的空的TCP报文,不管主机返回SYN/ACK包还是RST包,它都认为该主机存活。不过虽然官方文档上说该参数只关心主机是否存活,不过在当前最新版本的nmap来看,这个命令也对主机的各个端口进行了探测。
-PA/-PU:分别向目标主机发送ACK/UDP报文进行主机探测。
-n(不用域名解析):告诉nmap不对存活主机的IP进行域名解析
-sS:进行TCP SYN扫描,这个选项返回的结果与-PS返回的结果很像,它们两个参数的区别就是,-sS会发送一个ICMP包给目标主机,这个我们可以利用抓包工具来看一下。
-sU:使用UDP协议对端口进行扫描(通常,这个端口很容易被管理员忽视)
-sN; -sF; -sX (TCP Null,FIN,and Xmas扫描):这个扫描的好处就是,它可以在端口关闭时,任何一个不包含ACK,SYN或者RST的数据包,都会返回一个RST,而在端口开放时,则不作响应。但是这个是要满足一个前提的,就是要严格遵循RFC 793,但是事实上,并非所有系统都严格遵循RFC 793, 许多系统不管端口开放还是关闭,都响应RST。 这导致所有端口都标记为closed(关闭的)。
-sA:发送ACK数据包进行探测,主要用来识别这个端口是否处于过滤状态,如果这个端口是开放的或者这个端口是关闭的都会返回一个RST包,这个被标记为未过滤的;如果不响应或者发送特定的ICMP错误消息(类型3,代号1,2,3,9,10, 或者13)的端口,标记为 filtered(被过滤的)。
-R(为所有目标解析域名)
-oA:保存扫描报告到所有格式
-oN:保存扫描报告成txt纯文本文档格式
-oX:保存扫描报告成xml格式
-oG:保存扫描报告成grepable格式
-v:显示扫描过程
-T4:针对TCP端口禁止动态扫描延迟超过10ms
-Pn:不进行主机存活探测
–traceroute:路由追踪
-P:指定端口(若扫描的时候不指定端口,会默认扫描top1000端口)
-sn:仅探测主机,不进行端口扫描
-sP:ping扫描(nmap在扫描端口的时候会默认使用ping扫描)
-sT:TCP(全)连接扫描
-sS:TCP(半)SYN扫描
-sU:UDP扫描
-sN/sF/sX:隐蔽扫描
-sN:NULL扫描,标识位全为0
-sF:FIN扫描,标识位中的FIN=1
-sX:Xmas扫描,标识位中的FIN=1,PSH=1,URG=1
-sV:探测端口服务版本
-O:探测目标主机版本(存在误报)
-A:全面系统探测、启用脚本探测、扫描等
-oA:保存扫描报告到所有格式
-oN:保存扫描报告成txt纯文本文档格式
-oX:保存扫描报告成xml格式
-oG:保存扫描报告成grepable格式
-v:显示扫描过程
-T4:针对TCP端口禁止动态扫描延迟超过10ms
-Pn:不进行主机存活探测
–traceroute:路由追踪
-p <端口范围> (只扫描指定的端口),如 -p 1-65535
指定一个以上端口扫描
nmap -p80,135 IP地址
全端口扫描
nmap -P- IP地址,如 nmap -P- 114.114.114.114
指定端口范围扫描
nmap -p1-100 IP地址 如 nmap -p1-100 114.114.114.114
指定协议扫描端口
nmap -p T:25,U:53 ip地址
指定协议名扫描端口
nmap -p http,mysql ip地址
通过名称范围扫描(扫描以m开始的协议名称)
nmap -p m* IP地址
指定dns服务器扫描
nmap --dns-servers dns服务器 域名
端口状态 :
Open 表示端口处于开放状态;
Closed 表示端口处于关闭状态;
Filterd表示端口处于过滤无法收到返回的probe状态;
UnFilterd表示端口收到返回的probe,但是无法确认;
Opend/UnFilterd 表示端口处于开放或者是过滤状态;
Closed/UnFilterd 表示端口处于关闭或者过滤状态。
服务指纹识别: nmap -sV IP地址
全扫描: nmap -A -T5 IP地址 (-T5表示扫描速度级别,-T1-T5,-T5最大)
操作系统扫描: nmap -O ip地址
服务扫描: nmap -sC IP地址
扫描存活主机,不对端口进行扫描:使用Nmap命令: nmap -sP CIDR 对该网络中所有主机进行ping扫描,以探测主机存活性。扫描过程 中使用了TCP SYN扫描、ICMP echo Request来探测主机存活。
nmap -sP 192.168.1.1/24
对该网络中所有主机进行ping扫描,以探测主机存活性( nmap -sn 192.168.1.1/24 )
结果输出保存:nmap -sn CIDR -oX test. xml 对该网络中所有主机进行ping扫描,以探测主机存活性。 同时将结果输出到test . xml文件中,以便后续使用。
nmap -sn 192.168.1.1/24 -oX test.xml
NSE脚本:
NSE (Nmap Script Engine) Nmap脚本引擎, 内置很多可以用来扫描的、针对特定任务的脚本。 通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功能。 Nmap中使用--script 参数来指定调用的脚本,并且脚本存储在Nmap安装路径下的script文件夹下,对于kali Linux存 储在/usr/share/nmap/script/下。
使用:
使用Nmap探测Web服务的title信息。 nmap --script 脚本名称 目标
nmap --script http-title IP地址 (扫描title头部消息)
nmap -p80 --script http-headers ip地址 (扫描headers消息)
漏洞分类扫描:nmap -sV --script vuln IP地址
指定特定网卡进行探测:nmap -e eth0 192.168.78.130 (eth0是网卡名称)
输出网卡信息:nmap --iflist
指定端口范围需要使用横杆来表示端口范围,比如 1-1023。
在端口号前加上 T: 指明扫描 TCP 端口,或者加上 U: 指定 UDP 端口。例如参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描 UDP 端口 53,111,和 137,同时扫描列出的 TCP 端口。
-F (快速扫描) 这里快速扫描的前提是在有限端口的情况下。在 nmap 的 nmap-services 文件中 (对于-sO IP 协议扫描那这个文件指的是协议文件) 指定您想要扫描的端口。 指定需要扫描的端口比扫描所有 65535 个端口要快得多。 因为该列表包含如此多的 TCP 端口 (1200 多),这和默认的 TCP 扫描 scan (大约 1600 个端口)速度差别不是很大。如果您用 --datadir 选项指定您自己的小小的 nmap-services 文件那差别会很惊人。
-r (不要按随机顺序扫描端口) 默认情况下,nmap 按随机顺序扫描端口 (除了出于优化效率将常用的端口前移之外)。这种随机化通常一般都是符合我们的, 但您也可以指定 -r 选项来告诉 nmap 顺序扫描端口。
功能
• 主机探测——扫描网络存活主机
• 端口扫描——扫描主机开放的端口
• 版本检测——识别远程设备上的网络服务以确定应用程序名称和版本号
• 系统检测——识别网络设备的操作系统和硬件特性
• 脚本交互——与编写的脚本
常用参数
sS 进行TCP SYN扫描(不会产生日志)
-sA 进行TCP ACK扫描(用于确定防火墙是否屏蔽某个端口)
-sF 进行FIN扫描(不容易被防火墙拦截)
-sT 进行TCP连接扫描
-sU 进行UDP扫描
-sL 进行列表扫描(列出网络上每台主机)
-sP 进行Ping扫描
-sV 根据服务指纹识别出相应的版本
-P0 指定Nmap在扫描之前,不必Ping目标主机
-O 检测操作系统
-A 全面扫描(包括端口扫描、操作系统扫描、脚本扫描、路由跟踪、服务探测)
-v 显示扫描细节
-p 指定端口扫描
-T (0-5,常用4)时间优化,级别越高扫描速度越快
-D 伪造自身IP(可指定多个IP)
-traceroute 路由跟踪(追踪每个路由节点)
常用扫描语句
Nmap统一格式:nmap 【扫描类型】 【设置选项】 【设备地址】
扫描某个IP:nmap -sS 192.168.56.1
扫描某个网段存活主机:nmap -sP 192.168.56.1/24
扫描某个范围端口:nmap -p80-1000 192.168.56.1
扫描某些指定端口:nmap -p80,135,8080,3389 192.168.56.1
混合扫描:nmap -sS -P0 -sV -O 192.168.56.1
浙公网安备 33010602011771号