Nmap

目标规格:
——————
-iL 文件 # 扫描目标文件
-iR # 随机选择主机进行扫描 eg:nmap -v -iR 10 -Pn -p 80 # 随机选择10台主机检查80端口是否运行
--exclude ip # 不需要扫描的ip
--excludefile 文件 # 不需要扫描的文件
——————
主机发现:
——————
-sL # 列表扫描 仅将指定的目标ip列举出来 不进行主机发现
-sn # ping scan 只进行主机发现 不进行端口扫描
-Pn # 将主机认为是开启状态 跳过主机发现的过程
-PS/PA/PU/PY # TCP SYN ping扫描 当目标阻止了ICMP ping 可以使用这种方法
-PE/PP/PM # 使用ICMP echo,timestamp,and netmask 请求包发送主机
-PO # 使用IP协议包探测主机是否开启
-n/-R # -n表示不进行dns解析 -R 表示总是进行dns解析
--dns-servers # 指定DNS服务器
--system-dns # 指定使用系统的DNS服务器
--traceroute # 追踪每个路由节点
———————
扫描技术:
-sS/sT/sA/sW/sM # 指定使用TCP SYN/Connect()/ACK/Windows/Maimon scans的方式进行扫描
-sU # 指定使用UDP扫描方式确定目标主机的UDP端口状态
-sN/sF/sX # 使用TCP Null、FIN、Xmas scans秘密扫描方式协助探测对方的tcp端口
--scanflags # 定制TCP包的flags
-sI # 指定使用idle scan方式来扫描目标主机(前提需要找到合适的zombie host)
-sY/-sZ # 使用STCP INIT/COKKIE-ECHO来扫描STCP协议开放的端口
-sO # 使用IP protocol 扫描确定目标支持的协议类型
-b # 使用FTP bounce scan 扫描方式
————————
PORT SPECIFICATION AND SCAN ORDER:(端口规格和扫描顺序)
-p # 扫描指定端口 eg:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9(其中T代表TCP协议、U代表UDP协议、S代表SCTP协议)
--exclude-ports # 设置扫描要排除的端口
-F # 快速扫描方式 仅扫描TOP 100的端口
-r # 默认端口nmap端口扫描顺序是随机的 -r参数使扫描顺序由低到高扫描
--top-ports n # 扫描nmap端口表里最常见的前n个端口
--port-ratio m # 扫描常用端口中占的分量超过m的端口
————————
SERVICE/VERSION DETECTION:(服务/版本检测)
-sV # 目标主机服务版本探测
--version-intensity level # 版本探测强度(0-9) 默认为7。默认为7 数值越高,探测出的服务越准 但是时间比较长
--version-light # 轻量探测方式(强度为2)
--version-all # 尝试使用所有的probes进行探测 (强度为9)
--version-tarce # 显示出详细的版本探测过程信息
————————
SCRIPT SCAN:(脚本扫描)
-sC # 等价于--script=default 使用默认脚本扫描 可更换其他"类型"脚本
-script-args= # 为脚本提供默认参数
-script-args-file= # 同上 但是参数在文件中
-script-trace # 显示执行过程中发送与接受的数据
--script-updatedb # 更新脚本数据库
--script-help= # 显示脚本的帮助信息 可以是逗号分隔的文件或脚本类别
——————-——
脚本的类型如下:
—使用方法1: nmap --script=下面的一种类型 xx.xx.xx.xx
—使用方法2:nmap xx.xx.xx.xx --script smb-vuln-ms17-010 //nmap的script的目录下共有600左右个poc可以供我们使用
default 默认
auth 处理身份验证
broadcast 网络广播
brute 暴力猜解
discovery 服务发现
dos 拒绝服务
exploit 漏洞利用
external 外部拓展
fuzzer 模糊测试
intrusive 扫描可能造成不良后果
malware 检测后门
safe 扫描危害较小
version 版本识别
vuln 漏洞探测
————————
操作系统检测:
-O # 操作系统检测
--oscan-limit # 针对指定目标的目标进行操作系统检测
--oscan-guess # 推测系统信息


————————
时间和性能:
-T<0-5> # 越大速度越快

--host-timeout # 设置主机扫描的最大时间

—————————
防火墙/IDS规避和欺骗:
-f #
-D #
-S #
-e # 指定网卡

 

 


————————
输出:
-oN/-oX/-oG # 标准输出/xml输出/grep输出
-oA # 输出至所有格式 会生成很多个文件 但是文件类型不同
-v # 显示细节
-d num # 提高调试级别
--reason
--open # 只显示开启的端口
--packet-trace
--iflist # 列举接口和路由
————————
-V # 打印版本号

 

上一篇:js注入,canvas截图


下一篇:Nginx访问PHP文件的File not found错误处理