您的位置:  首页 > 技术 > java语言 > 正文

Nmap从入门到再入门

2021-09-26 16:00 管理员 次阅读 条评论

目录

与主机发现相关的参数

与端口扫描相关的参数

与扫描线程相关的参数

与扫描目标版本相关的参数

常用Nmap扫描参数

Nmap脚本使用


与主机发现相关的参数

参数作用
-sP使用ping探测主机
-snPing Scan只进行主机发现,不进行端口扫描
-P0/Pn默认视为指定的主机已开启,跳过主机发现阶段
-PS使用TCP ACK的方式来发现
-PA使用TCP SYN的方式来发现
-PU使用UDP Ping的方式来发现
-PY使用SCTP的方式来发现
-PE/-PP/-PM使用ICMP echo/timestamp/netmask扫描
-PR使用ARP Ping的方式扫描
-R/-n总是进行DNS解析/不进行DNS解析

与端口扫描相关的参数

参数作用
-sS使用TCP SYN的方式对目标主机进行扫描
-sT适用于找出TCP和UDP端口,需要完成三次握手
-sA使用TCP ACK的方式对目标主机进行扫描
-sU寻找目标主机打开的UDP端口,不需要发送任何的SYN包
-F扫描TOP100端口
-r不进行端口随机打乱扫描
-r当不输入此参数时,Nmap会将需要扫描的端口进行打乱,这样的扫描更不易被WAF检测到

与扫描线程相关的参数(级别越高扫描速度越快,但也容易被防火墙或IDS检测)

参数作用
-T0/-T1慢速扫描
-T2慢速扫描
-T3默认扫描
-T4快速扫描(网络状态良好的情况下推荐使用)
-T5快速扫描

与扫描目标版本相关的参数

参数作用
-sV版本侦测
--version-light轻量级版本侦测
--version-trace详细的版本侦测过程信息

常用Nmap扫描参数

参数作用
nmap -T4 -A -v ip快速扫描,-A将会综合扫描和深入服务枚举,-v显示余
nmap -O ipOS操作系统类型探测
nmap -sS -Pn/P0 ip-sS执行一次隐秘的TCP扫描,-Pn不执行ping命令,视默认主机为存活
nmap -sS -sV ipTCP扫描的同时探测版本

Nmap脚本使用

Nmap默认脚本存放在/nmap/scripts下

脚本太多不知道利用哪个的时候,其实主要分以下几类【使用脚本前需在前添加--script=<xx>】:

auth

处理鉴权证书

broadcast

网络广播

brute

暴力破解

default

使用默认脚本

discovery

服务收集,如smb、snmp

dos

拒绝服务攻击

exploit

漏洞利用入侵系统

external

利用第三方资源

fuzzer

模糊测试脚本

intrusive

入侵攻击

malware

安全检测后门

version

版本识别

vuln

漏洞检测

1)鉴权证书扫描

2)whois解析

3)扫描常见的漏洞  

  • 0
    感动
  • 0
    路过
  • 0
    高兴
  • 0
    难过
  • 0
    搞笑
  • 0
    无聊
  • 0
    愤怒
  • 0
    同情
热度排行
友情链接