Nmap

Nmap 是网络安全届的明星级工具了,在扫描届几乎无敌,同时配合Script可以实现基本的渗透测试。Nmap 是安全人员必须熟练掌握的一个工具

接下来就按照各个模块对Nmap的命令进行一下解读

PS : 网上Nmap的文章太多了,我就直接把我的笔记PO上来了

=======

主机发现

=======

-iL 列表

-iR 随机选择目标(100个) nmap -iR -p22

--exclude 把xxx排除在外 nmap 192.168.1.0/24 --exclude192.168.1.1-100 扫描目标不包括192.168.1.1-100

--excludefile 后面加一个文件 ,也就是说文件中的地址不会被扫描

-sL 罗列出扫描目标,并不会进行扫描 nmap 192.168.1.0/28 就会罗列出这些IP地址,就可以进行子网掩码计算

-sn 主机发现(不做端口扫描)

-Pn 遇到防火墙时候使用,我们在探测时候可能会遇到防火墙,防火墙可能会给我们发送RST包,这样nmap可能就会放弃接下来的端口扫描等。使用这个参数就会继续做探测

-PS/PA/PU/PY 使用TCP UDP 还有SCTP来进行主机发现

-PE/PP/PM 通过echo,时间戳,子网掩码来进行扫描(不太准确)

-PO 使用IP协议来进行扫描

-n/-R -n 不做DNS解析,-R 进行反向DNS解析

--dns-servers 调用指定的DNS服务器,因为国内大站都有智能DNS,在国内访问和在国外是不一样的。

--system-dns 使用系统自带的DNS,加与不加这个参数都是一样的

--traceroute 进行traceroute(icmp)

=======

端口发现

=======

-sS/sT/sA/sW/sM 通过SYN/完整TCP连接/ACK/window/ACK+FIN 进行扫描端口

-sU 使用UDP进行扫描

-sN/sF/sX 发送tcp中flags置位全都为0/Fin置位/Xmas Scan (FIN+PSH+URG)进行端口扫描

--scanflags 自定义flags

-sI 僵尸扫描

-sY/sZ 使用SCTP协议进行扫描(很少用)

-sO 使用IP进行扫描

-b 对FTP中继扫描

=======

指定端口

=======

-p 指定一个端口,还可以指定UDP还是TCP 例如U:53 T:21 ,不指定的话就全都用

--exclude-ports

-F fast模式,不会把1000个都扫了

-r 按顺序扫描,默认会随机扫描。

--top-ports 10 扫描1000个当中的前十个

--port-ratio 扫描常用端口

=======

扫描服务

=======

-sV 利用特征库进行匹配(并不是所有的)

--version-intensity <level> 在我们扫描后感觉不详细时候,可以用这个参数获得详细的信息,level分为1-9,逐渐详细 nmap -p21 192.168.1.12 --version-intensity 9 最详细

--version-light 就是上一个参数的第二个等级

--version-all ------9

--version-trace 将扫描过程进行追踪

=======

脚本扫描

=======

-sC 等于--script

--script

--script-args=<n1=xxx>

--script-args-file=<filename> 脚本参数

--script-trace 脚本追踪

--script-updatedb 更新数据库

--script-help=<scriptname> 脚本帮助

=======

系统辨别

=======

-O 判断系统版本

--osscan-limit 限制只检测windows或者linux

--osscan-guess

=======

时间限制

=======

如果大量的扫描很容易就会被发现是被扫描

-T<0-5> 剧烈程度

--min-hostgroup/max-hostgroup 最小/大一次扫多少主机

--min-parallelism/max-parallelism 并行扫描最大最小

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<time> 发包到返回时间限制

--max-retries 最大探测次数

--host-timeout 目标主机超时时间

--scan-delay/--max-scan-delay <time> 扫描延迟时间(推荐,)

--min-rate <number> 每秒发包不小于xxx

--max-rate <number> 每秒发包不多于xxx

=======

防火墙

=======

-f; --mtu <val> 设置mtu值

-D <decoy1,decoy2[,ME],...> 增加一些噪声IP nmap -D192.168.1.11,192.168.1.12,192.168.1.141 三个IP都是虚假IP,用来迷惑管理员

-S <IP_Address> 伪造源地址,需要和 -e 参数配合使用-e是指定网卡,弊端就是我们收不到回包

-e <iface>

-g/--source-port <portnum> 指定使用的源端口

--proxies <url1,[url2],...> 指定代理服务器

--data <hex string> 在包中的数据字段加入16进制的内容

--data-string <string>

--data-length <num>

--ip-options <options> 加IP包头的字段

--ttl <val> ttl值

--spoof-mac <mac address/prefix/vendorname> 欺骗MAC地址 nmap 192.168.1.1.11 --spoof-mac00:11:11:11:11:11:11

--badsum TCP的Checksum值可以对包进行校验,可以通过这种方式来进行欺骗防火墙

====

输出

====

-oN/-oX/-oS/-oG <file>

and Grepable format,respectively, to the given filename.

-oA <basename>

-v

-d

--reason

--open

--packet-trace

--iflist

--append-output

--resume <filename>

--stylesheet <path/URL>

--webxml

--no-stylesheet

====

杂项

====

-6 扫描IPv6

-A 很多扫描的组合 包括系统探测,版本探测,脚本扫描,还有就是路由追踪

--datadir <dirname>

本文分享自微信公众号 - 漫流砂(yidalidemao)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-07-03

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 从原理上分析端口扫描技术

    现在我们已经知道了目标的IP,下一步就是想办法如何侵入目标系统,如果没有办法物理接触目标,那么我们的方法就只能是线上了,那么入侵的途径就是端口了,只有对方开了端...

    意大利的猫
  • 漏洞扫描之Nessus

    耽搁这么长时间主要是因为环境问题,我的Mac系统挂载硬盘有一定的问题,一旦出现错误就会导致整块硬盘变成不可写状态,后来没有办法只能在1 T的硬盘上安装了物理机K...

    意大利的猫
  • Phishing

    通过这个软件可以做到图片和木马程序绑定,点击之后图片正常显示,但同时会运行绑定的程序

    意大利的猫
  • Kali Linux Web渗透测试手册(第二版) - 8.0+8.1+8.2 - 介绍+用Nikto进行扫描+自动扫描注意事项

    几乎每个渗透测试项目都必须遵循一个严格的时间表,主要由客户的需求或开发交付日期决定。对于渗透测试人员来说,拥有一个能够在短时间内对应用程序执行大量测试的工具是非...

    7089bAt@PowerLi
  • DIY简易Python脚本调用AWVS扫描

    前言 最近写了一个小系统,需要调用AWVS扫描工具的API接口实现扫描,在网上只搜到添加任务和生成报告的功能实现代码,无法添加扫描对象登录的用户名和密码,如果不...

    FB客服
  • 分布式Web漏洞扫描服务建设实践系列——扫描架构演进及要点问题解决实践

    在大型互联网公司中,面对5万+域名、7千万+的url,同时线上服务各种开源软件随意使用,各团队研发实力及各服务承压能力参差不齐,在人力极其有限的情况下,漏洞检测...

    网络安全观
  • Android利用zxing快速集成二维码扫描的实例教程

    大家应该都还记得,以前的我们常见的都是条形扫码,自从微信使用二维码扫描后,现在市场上基本都用二维码扫描,基本上每一个项目都会有一个二维码扫描,这篇就简单快速的实...

    砸漏
  • 旅行者探测器系统 --- 集域名扫描,端口扫描,目录扫描,漏洞扫描的工具系统

    作为一个渗透人员,在每次渗透网站的时候都要拿出一堆黑客工具,比如nmap, awvs, 御剑等工具进行测试,由于实在厌烦了一些低级重复性的工作,趁着2020年新...

    7089bAt@PowerLi
  • 安全测试工具(连载2)

    AWVS即Acunetix WVS,全称Acunetix Web Vulnerability Scanner,它是一款常用的WEB应用程序安全测试工具,该工具可...

    小老鼠
  • Appscan工具之使用教程

    ⑦开发者精要:包含一些成功可能性极高的应用程序测试的精选,在时间有限时对站点评估可能有用

    用户6367961

扫码关注云+社区

领取腾讯云代金券

,,