nmap常用命令解析

注:本文使用靶机:scanme.nmap.org为nmap官方提供的靶机地址,请勿在公网随意尝试

端口状态

Open

表示端口处于开放状态

Closed

表示端口处于关闭状态

Filtered

表示端口处于过滤无法接收到返回包(防火墙)

UnFiltered

表示端口收到返回的包,但是无法确认

Opend/UnFiltered

表示端口处于开放或者过滤状态

Closed/UnFiltered

表示 端口处于关闭或者未过滤状态

扫描目标服务器

nmap 目标

nmap常用命令解析_第1张图片通过指定DNS服务器进行解析

nmap --dns-servers DNS服务器IP 目标

nmap常用命令解析_第2张图片

不触发防火墙 -Pn

对于已经知道主机存活或者防火墙开启的机器,可以使用 -Pn参数来停止探测之前的ICMP请求,以达到不触发防火墙安全机制

nmap -Pn 目标

nmap常用命令解析_第3张图片

扫描指定端口

nmap -p 端口范围1-端口范围2 目标

nmap常用命令解析_第4张图片

识别局域网内存活主机

 nmap 默认网关/掩码

nmap常用命令解析_第5张图片

通过协议名扫描端口

nmap -p 协议名 目标

nmap常用命令解析_第6张图片

识别目标服务器上的服务指纹

服务指纹信息包括服务端口,服务名和版本等

通过分析目标往Nmap发送的数据包中某些协议信息、选项和数据,我们可以推断发送这些数据包的操作系统等

nmap -sV 目标

nmap常用命令解析_第7张图片

侵略性的探测

nmap -A -v -T4 +IP地址   来探测目标机器的操作系统、服务等信息

nmap -sC -sV -O +IP地址   来探测目标机器的操作系统、服务等信息

其中:

-T4表示加速

sC参数表示使用Nmap脚本进行探测,sV表示探测目标机器上的服务信息,0表示探测目标机的操作系统信息

nmap常用命令解析_第8张图片

选项:将扫描结果输出到txt文档

nmap 目标 -oN out.txt

nmap常用命令解析_第9张图片

ndiff

 ndiff可以帮助比对nmap两次扫描结果的不同处

ndiff.exe file1 file2

NSE脚本

NSE(Nmap Script Engine)Nmap脚本引擎,内置很多可以用来扫描的,针对特定任务的脚本,通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功能

-nmap --script 脚本名称 目标

获取NES脚本

NSEDoc Reference Portal — Nmap Scripting Engine documentationDocumentation, options, and usage for NSE scripts using the Nmap Scripting Engine. Script-args, scan ideas, and source code for Nmap scripts, libraries, and NSE categories.icon-default.png?t=N7T8https://nmap.org/nsedoc/

你可能感兴趣的:(Linux,安全,linux,web安全)