Nmap常用参数

目标发现

  • -iL 添加扫描待ip列表文件
  • -iR 随机选择目标
    不用指定目标ip,nmap对自动对全球的ip随机选择100个进行扫描

    root@kali:~# nmap -iR 100  -p100
  • --exclude 排除扫描
    当想要对某个ip地址段进行扫描,但是并不扫描其中特定的一些ip

     root@kali:~# nmap 192.168.1.0/24 --exclude 192.168.1.1-100
  • --excludefile
    从文件列表中排除不需要扫描的ip

主机发现

  • -sn ping扫描,不扫描端口
  • -Pn 完全扫描(穿透防火墙)
  • -PS/PA/PU/PY[portlist],协议扫描,TCP,SYN/ACK,UDP or SCTP ,基于上述协议去进行扫描端口
  • -PO[protocol list] 使用ip协议扫描
  • -n/-R

    -n:不进行nds解析
    -R:对其进行反向解析
    
  • --dns-servers 更换DNS服务器
    : Specify custom DNS servers
    更换系统默认DNS服务器,以得到不同的扫描结果

    root@kali:~# nmap --dns-servers 8.8.8.8 www.sina.com
  • --traceroute 路由追踪,基本等同于traceroute命令

    root@kali:~# nmap www.baidu.com --traceroute -p80

端口发现

  • -sS/sT/sA/sW/sM 基于TCP的端口发现
    TCP SYN Connect() ACK Window Maimon scans
    基于TCP的SYN 全连接 ACK 窗口 Maimon 扫描
  • -sU 基于UPD协议的扫描,但是UDP的扫描的准确率并不高
  • -sN/sF/sX 基于TCP的空/finish/xmas的扫描
  • --scanflags ,其实以上对于TCP的扫描都是对tcpflags位的组合,所以我们自然是可以自定义组合的。
  • -sI 僵尸扫描,: Idle scan
  • -sY/sZ 基于SCTP协议(少用),SCTP INIT/COOKIE-ECHO scans
  • -b 基于FTP的中继扫描,: FTP bounce scan

指定端口和扫描菜单

  • -p 扫描特定类型端口/范围
    : Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  • --exclude-ports 排除不需扫描的端口范围
    : Exclude the specified ports from scanning
  • -F 快速扫描
    Fast mode - Scan fewer ports than the default scan
  • -r 按顺序扫描
    Scan ports consecutively - don't randomize
    如果我们对1-1000个端口发起扫描,namp默认会在每次扫描中随机选择,-r会使namp按照从大到小的顺序进行。
  • --top-ports
    只扫描常用端口的top n

服务/版本探测

  • -sV
    Probe open ports to determine service/version info
    -sV会使用nmap中的大量特征库去进行探测比对
  • --version-intensity
    : Set from 0 (light) to 9 (try all probes)
    虽然-sV会nmap会调用自身大量的特征库资料去进行匹配,但是这样势必会增加比对的时间成本,所以我们可以探测阶段扫描的强度去最大限度的节省扫描的时间成本。
  • --version-trace
    Show detailed version scan activity (for debugging)
    对扫描过程进行跟踪,显示扫描的具体过程

SCRIPT SCAN 脚本扫描

  • -sC: equivalent to --script=default
    --script=: is a comma separated list of directories, script-files or script-categories,=后面接具体的脚本名称
  • --script-args=
    provide arguments to scripts,=后面接脚本扫描的参数
  • --script-trace
    Show all data sent and received,脚本扫描追踪
  • --script-updatedb
    Update the script database.更新nmap脚本库中的文件
  • --script-help=
    Show help about scripts.
    is a comma-separated list of script-files or script-categories.对于一个陌生脚本时可以使用--script-help来查看该文件的使用说明

    root@kali:/usr/share/nmap/scripts# nmap --script-help=http-xssed.nse

OS DETECTION 操作系统检测

  • -O
    Enable OS detection,启用操作系统检测
  • --osscan-limit
    Limit OS detection to promising targets,限制操作系统的检测,比如只发现Linux的或者,Windows的。

防火墙躲避/欺骗

  • -f --mtu
    fragment packets (optionally w/given MTU),设置MTU值
  • -D
    Cloak a scan with decoys
    伪造源地址,不是正真的源地址,增加一些噪声源,用以迷惑目标ip,增加对方的分析难度。
  • -S -e -Pn 源地址ip伪造
    -S : Spoof source address
    -e : Use specified interface
    -Pn :防火墙扫描
    使用指定源地址伪造源地址ip

    root@kali:~# nmap -S 192.169.1.123 -e eth0 -Pn 192.168.0.1
  • -g/--source-port
    Use given port number
    使用指定的源端口

    root@kali:~# nmap -g10000 192.168.0.1
  • --proxies
    Relay connections through HTTP/SOCKS4 proxies
    如果软件本身不支持代理的话,那么我们只有使用系统代理链了。但,幸运的是nmap本身支持代理。
  • --data
    Append a custom payload to sent packets
    添加用户自定义的数据字段,但是字段必须是16进制数。
  • --data-string
    Append a custom ASCII string to sent packets
    添加用户自定义的数据字段
  • --spoof-mac 欺骗mac地址

    Spoof your MAC address
    伪造一个mac地址,以混淆视听
  • --badsum
    Send packets with a bogus TCP/UDP/SCTP checksum
    差错校验值

你可能感兴趣的:(渗透测试)