NMap使用范例

一、主机发现
1.全面扫描/综合扫描
nmap-A192.168.1.103
2.Ping扫描
nmap-sP192.168.1.1/24
3.免Ping扫描,穿透防火墙,避免被防火墙发现
nmap-P0192.168.1.103
4.TCPSYNPing扫描
nmap-PS-v192.168.1.103
nmap-PS80,10-100-v192.168.1.103(针对防火墙丢弃RST包)
5.TCPACKPing扫描
nmap-PA-v192.168.1.103
6.UDPPing扫描
nmap-PU-v192.168.1.1037.ICMPPingTypes扫描
nmap-PU-v192.168.1.103 (ICMPECHO)
nmap-PP-v192.168.1.103 (ICMP时间戳)
nmap-PM-v192.168.1.103 (ICMP地址掩码)
8.ARPPing扫描
nmap-PR-v192.168.1.103
9.列表扫描
nmap-sL-v192.168.1.103
10.禁止方向域名解析
nmap-n-sL-v192.168.1.103
11.方向域名解析
nmap-R-sL-v192.168.1.103
12.使用系统域名解析系统
nmap--system-dns192.168.1.2192.168.1.103
13.扫描IPV6地址
nmap-6IPv614.路由跟踪
nmap--traceroute-vwww.sunbridgegroup.com
15.SCTPINITPing扫描
nmap-PY-v192.168.1.103
二、端口扫描
1.时序扫描
nmap-T(0-5)192.168.1.103
2.常用扫描方式
nmap-p80192.168.1.103
nmap-p80-100192.168.1.103
nmap-pT:80,U:445192.168.1.103
nmap-F192.168.1.1.103 (快速扫描)
nmap--top-ports100192.168.1.103 (扫描最有用的前100个端口)
3.TCPSYN扫描(高效的扫描方式)
nmap-sS-v192.168.1.1034.TCP连接扫描
nmap-sT-v192.168.1.103
5.UDP连接扫描
nmap-sU-p80-100192.168.1.103
6.隐蔽扫描
nmap-sN61.241.194.153(NULL扫描)
nmap-sF61.241.194.153(FIN扫描)
nmap-sX61.241.194.153(Xmas扫描)
7.TCPACK扫描
nmap-sA192.168.1.103
8.TCP窗口扫描
nmap-sW-v-F192.168.1.103
9.TCPMaimon扫描
nmap-sM-T4192.168.1.103
10.自定义扫描
nmap-sT--scanflagsSYNURG192.168.1.10311.空闲扫描(隐藏IP)
nmap-sIwww.0day.co:80192.168.1.103
12.IP协议扫描
nmap-sO-T4192.168.1.103
13.FTPBounce扫描
(已经不被支持)
三、指纹识别与探测
1.版本探测
nmap-sV192.168.1.103
nmap-sV-A192.168.1.103
2.全端口版本探测
nmap-sV--allports192.168.1.103
3.设置扫描强度
nmap-sV--version-intensity(0-9)192.168.1.1034.轻量级扫描
nmap-sV--version-light2192.168.1.103
5.重量级扫描
nmap-sV--version-all192.168.1.103
6.获取详细版本信息
nmap-sV--version-trace192.168.1.103
7.RPC扫描
nmap-sS-sR192.168.1.103
8.对指定的目标进行操作系统监测
nmap-O--osscan-limit192.168.1.103
9.推测系统并识别
nmap-O--osscan-guess192.168.1.103
四、伺机而动
1.调整并行扫描组的大小
nmap--min-hostgroup30192.168.1.110/24nmap--max-hostgroup30902192.168.1.104
2.调整探测报文的并行度
nmap--min-parallelism100192.168.1.104
nmap--max-parallelism100192.168.1.104
3.调整探测报文超时
nmap--initial-rtt-timeout100ms192.168.1.104
nmap--max-rtt-timeout100ms192.168.1.104
nmap--min-rtt-timeout100ms192.168.1.104
4.放弃缓慢的目标主机
nmap--host-timeout1800000ms192.168.1.104
5.调整报文适合时间间隔
nmap--scan-delay1s192.168.1.104
nmap--max-scan-delay1s192.168.1.104
五、防火墙/IDS逃逸
1.报文分段
nmap-f-v61.241.194.1532.指定偏移大小
nmap--mtu16192.168.1.104
3.IP欺骗
nmap-DRND:11192.168.1.104
nmap-D192.168.1.104,192.168.1.103,192.168.1.101192.168.1.104
4.源地址欺骗
nmap-sIwww.0day.cn:80192.168.1.104
5.源端口欺骗
nmap--source-port902192.168.1.104
6.指定发包长度
nmap--data-length30192.168.1.104
7.目标主机随机排序
nmap--randomize-hosts192.168.1.104
8.MAX地址欺骗
nmap-sT-Pn--spoof-mac0192.168.1.104六、信息收集
1.IP信息收集
nmap--scriptip-geolocation-*www.pcos.cn
2.WHOIS查询
nmap--scriptwhois-domainwww.pcos.cn
nmap--scriptwhois-domain--script-argswhois.whodb=nofollow
www.ithome.com
nmap-sn--scriptwhois-domain-v-iLhost.txt
3.搜索邮件信息(新版可能没有这个模块)
nmap--scripthttp-email-harvestwww.pcos.cn
4.IP反查
nmap-sn--scripthostmap-ip2hostswww.pcos.cn
5.DNS信息收集
nmap--scriptdns-brutewww.pcos.cn
nmap--scriptdns-brutedns-brute.threads=10www.pcos.cn
nmap --scriptdns-brute dns-brute.threads=10,dns-brute.hostliswww.pcos.cn
6.检索系统信息
nmap-p445445192.168.1.104--scriptmembase-http-info
7.后台打印机服务漏洞
nmap--scriptsmb-security-mode.nse-p445119.29.155.45
8.系统漏洞扫描
nmap--scriptsmb-check-vulns.nse-p445119.29.155.45
9.扫描Web漏洞
nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse
119.29.155.45
10.通过Snmp列举Windows服务/账户
nmap-sU-p161--script=snmp-win32-services192.168.1.104
nmap-sU-f-p161--script=snmp-win32-users192.168.1.110
11.枚举DNS服务器的主机名
nmap--scriptdns-brute--script-argsdns-brute.domain=baidu.com12.HTTP信息收集
nmap-sV-p80www.0day.com(HTTP版本探测)
nmap-p80--script=http-headerswww.pcos.cn(HTTP信息头探测)
nmap-p80--script=http-sitemap-generatorwww.pcos.cn(爬行Web目
录结构)
13.枚举SSL密钥
nmap-p443--script=ssl-enum-cipherswww.baidu.com
14.SSH服务密钥信息探测
map-p22--scriptssh-hostkey--script-argsssh_hostkey=full127.0.0.1
七、数据库渗透测试
1.Mysql列举数据库
nmap -p3306 --script=mysql-databases --script-args
mysqluser=root,mysqlpass192.168.1.101
2.列举MySQL变量
nmap-p3306--script=mysql-variables192.168.1.3
nmap-sV--script=mysql-variables192.168.1.3(无法确定端口的情况下)3.检查MySQL密码
nmap-p3306--script=mysql-empty-password192.168.1.3
nmap-sV-F-T4--script=mysql-empty-password192.168.1.3
4.审计MySQL密码
nmap--script=mysql-brute192.168.1.101
nmap -p3306 --script=mysql-brute userdb=/root/passdb.txt
passdb=/root/pass.txt192.168.1.101(指定字典)
5.审计MySQL安全配置
nmap -p3306 --script mysql-audit --script-args
"mysql-audit.username='root',mysql-audit.password='123',mysql-audit.fi
lename='nselib/data/mysql-cis.audit'"192.168.1.104
6.审计Oracle密码
nmap--script=oracle-brute-p1521--script-argsoracle-brute.sid=test
192.168.1.121
nmap--script=oracle-brute-p1521--script-argsoracle-brute.sid=test
--script-args userdb=/tmp/usernames.txt,passdb=/tmp/password.txt
192.168.1.105
7.审计msSQL密码nmap -p 1433 --script ms-sql-brute --script-args
userdb=name.txt,passdb=pass.txt192.168.1.104
8.检查msSQL空密码
nmap-p1433--scriptms-sql-empty-password192.168.1.104
9.读取msSQL数据
nmap -p 1433 --script ms-sql-tables --script-args
mssql.username=sa,mssql.Password=sa192.168.1.101
10.读取msSQL执行系统命令
nmap -p 1433 --script ms-sql-xp-cmdshell --script-args
mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="ipconf
ig"192.168.1.101
11.审计PgSQL密码
nmap-p5432--scriptpgsql-brute192.168.1.101
八、渗透测试
1.审计HTTP身份验证
nmap--script=http-brute-p80www.pcos.cn2.审计FTP服务器
nmap--scriptftp-brute-p21192.168.1.101
nmap--scriptftp-brute--script-argsuserdb=user.txt,passdb=pass.txt-p
21192.168.1.101
nmap--script=ftp-anon192.168.1.101
3.审计Wordpress程序
nmap-p80--scripthttp-wordpress-brute192.168.1.110
nmap -p80 --script http-wordpress-brute --script-args
userdb=user.txt,passdb=passwd.txt192.168.1.110
nmap -p80 --script http-wordpress-brute --script-args
http-wordpress-brute.threads=10192.168.1.110
4.审计Joomla程序
nmap-p80--scripthttp-joomla-brute192.168.1.110
nmap -p80 --script http-joomla-brute --script-args
uesrdb=user.txt,passdb=passwd.txt192.168.1.110
nmap -p80 --script http-joomla-brute --script-args
uesrdb=user.txt,passdb=passwd.txt,http-joomla-brute.threads=5
192.168.1.1105.审计邮件服务器
nmap-p110--script=pop3-brute192.168.1.110
6.审计SMB口令
nmap--scriptsmb-brute.nse-p445192.168.1.110
nmap--scriptsmb-brute.nse--script-argspassdb=pass.txt-p445
192.168.1.110
7.审计VNC服务
nmap--scriptvnc-brute-p5900192.168.1.110
8.审计SMTP服务器
nmap-p25--scriptsmtp-brute192.168.1.110
nmap-p25--script=smtp-enum-users.nsesmith.jack.com(枚举远程系
统所有用户)
9.检测Stuxnet蠕虫
nmap--scriptstuxnet-detect-p445192.168.1.110
10.SNMP服务安全审计
nmap-sU-p161--script=snmp-netstat192.168.1.101(获取目标主机网
络连接状态)nmap-sU-p161--script=snmp-processes192.168.1.110(枚举目标主机
的系统进程)
nmap-sU-p161--script=snmp-win32-services192.168.1.110(获得
windows服务器的服务)
nmap-sU-p161--scriptsnmp-brute192.168.1.110
九、Zenmap
1.Intensescan(详细扫描)
nmap-T4-A-v192.168.1.101
2.IntensescanplusUDP(UDP扫描经典使用)
nmap-sS-sU-T4-A-v192.168.1.101
3.Intensescan,allTCPports(TCP扫描)
nmap-p1-65535-T4-A-v192.168.1.101
4.Intensescan,noping(无Ping扫描)
nmap-T4-A-v-Pn192.168.1.101
5.Pingscan(Ping扫描)
nmap-sn192.168.1.101/246.Quickscan
nmap-T4-F192.168.1.101/24
7.Quickscanplus
nmap-sV-T4-O-F--version-light192.168.1.101/24
8.Quicktraceroute
nmap-sn--traceroute192.168.1.101
9.Regularscan
nmap192.168.1.101
10.Slowcomprehensivescan
nmap-sS-sU-T4-A-v-PE-PP-PS80,443-PA3389-PU40125-PY-g53
--script"defaultor(discoveryandsafe)"192.168.1.101
十.Nmap技巧
1.发送以太网数据包
nmap--send-eth192.168.1.1112.网络层发送
nmap--send-ip192.168.1.111
3.假定拥有所有权
nmap--privileged192.168.1.111
4.在交互模式中启动
nmap--interactive
5.查看Nmap版本号
nmap-V
6.设置调试级别
nmap-d(1-9)192.168.1.111
7.跟踪发送接收的报文
nmap--packet-trace-p20-30192.168.1.111
8.列举接口和路由
nmap--iflistwww.iteye.com
9.指定网络接口nmap-eeth0192.168.1.111
10.继续中断扫描
nmap-oG1.txt-v192.168.126.1/24
nmap--resume1.txt(继续扫描)
11.Dnmap
dnmap_server-ftest(指定命令脚本)
dnmap_client-s192.168.1.107-atest
12.编写Nse脚本
(1) --Thescanningmodule--
author="Wing"
categories={"version"}
portrule=function(host,port)
returnport.protocol=="tcp"andport.number==80and
port.state=="open"
end
action=function(host,port)return"Found!!!"
end
(2)--Thescanningmodule--
author="Wing"
categories={"version"}
localcomm=require"comm"
require"shortport"
localhttp=require"http"
portrule=function(host,port)
return(port.number==80)and(port.start=="open")
end
action=function(host,port)
localuri="/admin.php"
localresponse=http.get(host,port,uri)
return"Found!!!"
end
13.探测防火墙nmap--script=firewalk--traceroute192.168.1.111
14.VMware认证破解
nmap-p902--scriptvmauthd-brute192.168.1.107
十一.Nmap的保存和输出
1.标准保存
nmap-F-oNd:/test1.txt192.168.1.111
2.XML保存
nmap-F-oXd:/test1.xml192.168.1.111
3.133t保存
nmap-F-oSd:/test2.txt192.168.1.111
4.Grep保存
nmap-F-oGd:/test2.txt192.168.1.111
5.保存到所有格式
nmap-F-oAd:/test2192.168.1.1116.补充保存文件
nmap-F-append-output-oNd:/test2.txt192.168.1.111
7.转换XML保存
nmap -F -oX testB.xml --stylesheet
http://www.insecure.org/nmap/data/nmap.xsl192.168.1.111
8.忽略XML声明的XSL样式表
nmap-oXd:/testC.xml--no-stylesheet192.168.1.111

你可能感兴趣的:(nmap,网络安全)