【渗透测试笔记】之【Nmap7.80常用命令详解】

使用方法

格式

namp <-参数> <IP> [-p 端口] [--script=脚本名]

<>:必填信息
[]:选填信息


IP表示方法

nmap -sn 192.168.1.100
nmap -sn 192.168.1.100/24  # 扫描C段
nmap -sn 192.168.1.100/16  # 扫描B段,时间比C段长得多

端口表示方法

nmap -sn 192.168.1.100 -p  # 若不指定端口默认扫描1000个常用端口
nmap -sn 192.168.1.100 -p 1,2
nmap -sn 192.168.1.100 -p 1-100
nmap -sn 192.168.1.100 -p -  # 全端口扫描

参数

目标规范(TARGET SPECIFICATION):

  • -iL:指定主机列表扫描
nmap -sn -iL hosts.txt
  • -iR:随机扫描
nmap -sn -iR 100  # 随机扫描任意100个IP
  • exclude:不扫描指定IP
nmap -sn 192.168.1.1/24 --exclude 192.168.1.1
nmap -sn 192.168.1.1/24 --exclude 192.168.1.1,192.168.1.100
nmap -sn 192.168.1.1/24 --exclude 192.168.1.1-101
  • excudefile:不扫描指定IP列表
nmap -sn 192.168.1.1/24 --excludefile hosts.txt

主机发现(HOST DISCOVERY):

  • -sn:忽略端口扫描(ping扫描)
nmap -sn 192.168.1.1/24
  • -Pn:将所有主机视为在线(跳过主机发现)
nmap -iR 100 -Pn -p 80  # 随机将100个主机视为在线并扫描
  • -PS/PA/PU/PY:对指定端口的TCP SYN/ACK、UDP或SCTP发现
nmap -PS 192.168.1.103
  • -PE/PP/PM::ICMP echo/时间戳/网络掩码请求 发现
  • -PO[protocol list]: IP协议Ping
  • -n/R:不执行DNS解析/始终解析[默认]
  • –dns-servers:自定义DNS服务器
nmap -sn baidu.com/24 --dns-servers 8.8.8.8
  • –traceroute:路由追踪
nmap -sS baidu.com --traceroute

扫描技术(SCAN TECHNIQUES):

  • -sS/sT/sA/sW/sM:TCP SYN/完整TCP扫描/ACK/Window/Maimon扫描
nmap -sS 192.168.1.1/24
  • -sU:UDP扫描(准确性不如TCP)
  • -sN/sF/sX:TCP空flag、FIN和Xmas扫描
  • –scanflags :自定义TCPflag扫描
  • -sI <僵尸机IP[:探针端口]>:僵尸扫描
  • -sY/sZ:SCTP协议进行INIT/COOKIE-ECHO扫描
  • -sO:IP扫描
  • -b :对FTP中继主机进行跳转扫描

端口规格和扫描顺序(PORT SPECIFICATION AND SCAN ORDER):

  • -p:指定端口扫描
-p22
-p1-65535
-p U:53,111,137,T:21-25,80,139,8080,S:9
  • –exclude-ports :排除指定端口扫描
  • -F:快速扫描(扫描端口变少)
  • -r:连续扫描端口(不要随机化,默认随机)
  • –topports <数字>:扫描最常见端口的前几个端口

服务版本检测(SERVICE/VERSION DETECTION):

  • -sV:探测打开的端口以及其服务或版本信息
  • –version-intensity :level为:0~9(最强)

脚本扫描(SCRIPT SCAN):

  • -sC <脚本名>:作用等同于–script=脚本名
  • –script-args=<脚本参数>:指定脚本参数
  • –script-updatebd:更新脚本库
  • –script-help=<脚本名>:查看脚本帮助

操作系统检测(OS DETECTION):

  • -O
nmap -O 192.168.1.100

防火墙/ID规避和欺骗(FIREWALL/IDS EVASION AND SPOOFING):

  • -f :设置最大传输单元mtu
  • -D <诱饵IP1,诱饵IP2,诱饵IP3,…>:使用诱饵隐蔽扫描
  • -e:使用指定网卡
  • -S <伪造地址IP>:伪造源地址
nmap -S 192.168.1.1 -e eth0 192.168.1.1/24
  • -g:指定源端口(指定本机发包端口)
  • –spoof-mac <伪造MAC地址>: 伪造MAC地址

杂项

  • -6:IPv6扫描
  • -A:全面扫描(启用操作系统检测、版本检测、脚本扫描和路由跟踪)

你可能感兴趣的:(渗透测试,笔记)