nmap常用命令及端口

(待完善...)

 

--min-parallelism   //最小探针数目设置
--min-hostgroup   //ip地址最小分组

-O         //系统扫描
-v         //强度小 d大一点 d d加强-p最强 debug信息。(V————主机发现————

-sn         //不扫描端口,只ping 
--Pn         //不使用ping命令,不检测主机存活(已知存活扫描banner)
--PS/PA/PU/     //TCP SYN Ping/TCP ACK Ping/UDP Ping发现
--PE/PP/PM     //使用ICMP echo, timestamp and netmask 请求包发现主机
-n          //不解析域名
————扫描方式————
--sS    //使用syn扫描;默认是--sT是tcp方式,比较费时(常用)
--sP   //存活判断直连arp非直连tcp80 icmp (常用)
--sV   //服务版本 (常用)
--sU   //UPD扫描 (常用)
--sT   //tcp扫描;较慢 (不常用)
--sO   //主机协议扫描
--sA   //tcp ACK扫描
--sR   //RPC扫描
--sN   //关闭主机发现

 


端口范围分类:周知端口(0-1023)、注册端口(1024-49151)、动态端口(49152-65535)
##################存活判断##################
nmap -sn -sP -n -v-v --min-hostgroup 1024 --min-parallelism 1024 -oX "C:\\Users\\XX\\Desktop\\111.xml" -iL "C:\\Users\\XX\\Desktop\\ip.txt" //大量判断存活

nmap -sn -sP -n -oX "C:\\Users\\XX\\Desktop\\111.111.111.0.xml" 111.111.111.1/24   //79个存活
nmap -sn -PS -n -oX "C:\\Users\\XX\\Desktop\\111.111.111.0.xml" 111.111.111.1/24   //69个存活

sP>PS>PU(易错)>PA、PU、PY、PP、PM(剩下几个命令没有记录结果,上面结果是在有防火墙禁PING下的测试)

##################大资产banner收集(较快需root运行)##############
nmap -sS -Pn -p 1-65535 -n --open -T4 -v -v --min-hostgroup 1024 --min-parallelism 1024 --host-timeout 30 -iL "C:\\Users\\XX\\Desktop\\ip2存活.txt" -oX "C:\\Users\\XX\\Desktop\\testbanner2信息.xml"

nmap -sS -Pn -p 1-65535 -n --open -T4 -v -v 111.111.111.111

##################单ip命令行扫描##################
nmap -sV -p 1-65535 -T4 -v -v -n -Pn 111.111.111.111 -oX "C:\\Users\\XX\\Desktop\\New.xml

##################单个ip带脚本扫描##################
nmap -sV -T4 -O -A -v -v -Pn -PA --script auth 111.111.111.111 --script vuln --script ssl-heartbleed.nse --script malware //带证书检测、常见漏洞、心脏滴血、是否有后门

 

--script brute #数据库密码检测
--script auth #弱口令
--script vuln #常见漏洞检测
--script ssl-heartbleed.nse #心脏滴血
--script malvare #后门检测
nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4 破解rsync

nmap --script informix-brute -p 9088 192.168.137.4 informix数据库破解

nmap -p 5432 --script pgsql-brute 192.168.137.4 pgsql破解

nmap -sU --script snmp-brute 192.168.137.4 snmp破解

nmap -sV --script=telnet-brute 192.168.137.4 telnet破解
*******************************端口******************************
rsh 外壳会话
meterpreter ??
135 MS RPC协议
利用:
79 finger服务 用于提供站点及用户的基本信息
利用:获取敏感信息
~~~~~~~~~~~~~~~~远程连接服务器:~~~~~~~~~~~~~~~~~~~~~~~~~~~
irc
利用:msf远程执行

21 FTP超文本超文本传输协议:弱口令
利用:ftp://192.168.*.*

22 ssh安全外壳协议,可以直接连接服务器:弱口令
利用:ssh [email protected]

23 telnet远程登陆协议:弱口令
利用:1524:telnet +ip 1524 //获取

25 SMTP邮件协议
利用:邮件伪造

3389 RDP是Win2000 Service 远程桌面服务端口
利用:先用超级弱口令工具探测出哪些端口开放3389——hydra ip rdp -L name.txt -P pass -V 进行爆破——工具连接
CVE-2019-0708:远程代码执行漏洞

5620 远程控制软件:PyAnywhere服务
利用:

5631/5632 symantec pcanywhere远程控制软件监听端口
利用:软件设计缺陷,通过破解软件可随意下载保存链接密码的*.cif文件;提权

5900 VNC Virtual Network Console虚拟网络控制台
利用:1.密码验证绕过漏洞 2.cain支持VNC嗅探 3.VNC配置信息写入系统注册表,利用webshell注册表读取密码

139/445 smb:共享文件夹和打印机端口:操作系统溢出漏洞、永恒之蓝-ms17010
利用:溢出:ms06040、ms08067 IPC$渗透
137

arp 地址解析协议

4899:remoteadministrator远程控制默认监听端口
利用:1、弱口令 2、通过webshell读取注册表键值内容

~~~~~~~~~~~~~~~~~Web应用服务器端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
80/8080 常见web服务端口:后台登录弱口令、匿名访问
443:ssl安全套阶层:心脏滴血CVE-2014-0160 检测:sslscan
7001/7002 WebLogic控制台:弱口令爆破

~~~~~~~~~~~~~~~~~~~数据库端口~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3306 mysql
1433 MSSQL
1521 Oracle
27017/27018 MongoDB 分布式文件存储数据库,宗旨为web应用提供高性能数据存储

6379 Redis 是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库
利用:redis-cli -h 地址 -p 端口 查看:INFO Server/ping

5000 DB2 关联性数据库管理系统
5432 PostGreSQL :弱口令爆破

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~邮件服务端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
25 SMTP 邮件协议
110 POP3 邮局协议版本3
143 IMAP 交互邮件访问协议

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~网络常见协议端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~
53 DNS域名服务
利用:溢出、劫持欺骗、DDOS
67/68 DHCP服务 动态主机配置协议:心脏滴血 CVE2019-0626远程代码执行
161 SNMP协议 简单网络管理协议:public弱口令
————————public——————
snmputil walk 对方ip public .1.3.6.1.2.1.25.4.2.1.2 列出系统进程

snmputil walk 对方ip public .1.3.6.1.4.1.77.1.2.25.1.1 列系统用户列表

snmputil get 对方ip public .1.3.6.1.4.1.77.1.4.1.0 列出域名

snmputil walk 对方ip public .1.3.6.1.2.1.25.6.3.1.2 列出安装的软件

snmputil walk 对方ip public .1.3.6.1.2.1.1 列出系统信息
~~~~~~~~~~~~~~~~~~~~~特殊服务端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2181 Zookeeper服务 开放源码的分布式应用程序协调服务
利用:http://www.mamicode.com/info-detail-2175694.html
8069 Zabbix服务 是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案
9200/9300 Elasticsearch服务 基于Lucene的搜索服务器
利用:java工具包
11211 Mem cache服务 是一套分布式的高速缓存系统
利用:telnet 195.0.0.1 11211 查看:stats items/显示各个lasb中item的数 stats slabs/显示各个slab的信息
873 Rsync服务 linux系统下的数据镜像备份工具:弱口令
3690 Svn服务 是一个开放源代码的版本控制系统
1099 JAVArmi 命令执行
2601 Zebra 默认密码zebra
389 LDAP 匿名访问/弱口令
3128 squid 匿名访问
4440 Rundeck 弱口令:admin
4848 GlassFish 弱口令:admin/adminadmin
9043 WebSphere 弱口令爆破

你可能感兴趣的:(nmap常用命令及端口)