渗透之——NMap在实战中的常见用法

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/85850555

一、nmap常用方法

1.扫描单个目标地址

nmap 192.168.0.100

2.扫描多个目标地址

nmap 192.168.0.100 192.168.0.105

3.扫描一个范围内的目标地址

nmap 192.168.0.100-110

4.扫描目标地址所在的某个网段

nmap 192.168.0.0/24

5.扫描主机列表targets.txt中的所有目标地址

nmap -iL d:\targets.txt

6.扫描除某一个目标地址之外的所有目标地址

nmap 192.168.0.0/24 -exclude 192.168.109.105

7.扫描除某一文件中的目标地址之外的目标地址

nmap 192.168.0.0/24 -excludefile d:\targets.txt

8.扫描某一目标地址的21、22、23、80端口

nmap 192.168.0.100 -p 21,22,23,80

9.对目标地址进行路由跟踪

nmap --traceroute 192.168.0.105

10.扫描目标地址所在C段的在线情况

nmap -sP 192.168.0.0/24

11.目标地址的操作系统指纹识别

nmap -O 192.168.0.105

12.目标地址提供的服务版本检测

nmap -sV 192.168.0.105

13.探测防火墙状态

在实战中,可以利用FIN扫描的方式探测防火墙的状态。FIN扫描用于识别端口是否关闭,收到RST回复说明该端口关闭,否则就是open或filtered状态。

nmap -sF -T4 192.168.0.105

二、nmap脚本实例

1、鉴权扫描

使用--script=auth可以对目标主机或目标主机所在的网段进行应用弱口令检测

nmap --script=auth 192.168.0.105

2.暴力破解攻击

nmap具有暴力破解的功能,可对数据库、SMB、SNMP等进行简单密码的暴力猜解

nmap --script=brute 192.168.0.105

3.扫描常见的漏洞

nmap具有漏洞扫描的功能,可以检查目标主机或网段是否存在常见的漏洞

nmap --script=vuln 192.168.0.105

4.应用服务扫描

nmap具备很多常见应用服务的扫描脚本,例如VNC服务、MySQL服务、Telnet服务、Rsync服务等,以VNC服务为例

nmap --script=realvnc-auth-bypass 192.168.0.105

5.探测局域网内更多服务开启的情况

nmap -n -p 445 --script=broadcast 192.168.0.105

6.whois解析

利用第三方的数据库或资源查询目标地址的信息,例如进行whois解析

nmap -script external baidu.com

 

你可能感兴趣的:(渗透)