###nmap使用 #-iL扫描地址列表文件 nmap -iL addr.txt -sn #-iR 随机扫描主机 nmap -iR 100 -p22 --open #–exclude 略过给定网段进行扫描 #–excludefile 略过文件内网段进行扫描 nmap 192.168.1.0/24 --exclude 192.168.1.1-100
##主机发现 #-sL 进行子网掩码计算 nmap -sL 192.168.133.0/28 #-sn 网段内主机扫描 nmap -sn 192.168.254.0/24 #-Pn 彻底扫描 nmap -Pn 192.168.133.0/24 #-PS/PA/PU/PY 用SYN/ACK/UDP/SCTP进行扫描发现 nmap -PA 192.168.133.130 #-PE/PP/PM 用ICMP的echo,timestamp,netmask进行扫描发现 nmap -PE 192.168.133.130 #-PO 用IP的ping扫描 nmap -PO 10.10.103.0/24 #-n/-R 不做DNS解析/做反向解析 #–dns-servers 调用指定dns服务器进行解析 nmap --dns-servers 114.114.114.114 www.sina.com #–system-dns 用默认dns进行解析 #–traceroute 查看ip路径 nmap www.sina.com --traceroute -p80
##扫描技术(端口发现) #-sS/sT/sA/sW/sM 用TCP SYN/Connet()(完整tcp扫描)/ACK/Window/Maimon scans进行扫描 #-sU 用UDP扫描 nmap -sU -p53 10.10.103.131 #-sN/sF/sX TCP flags全空/只有一个FIN/FIN、PSH、URG 扫描 #–scanflags: 可以把flags全选 #-sI 僵尸扫描(用僵尸机扫描目标端口) nmap 192.168.56.1 -sI 192.168.254.135 -Pn -p 0-100 #-sY/sZ 为SCTP准备的协议 #-sO IP扫描 #-b 针对FTP中继扫描
##如何指点端口 #-p1-65535/-p U/-p T指定端口扫描 nmap -p1-100 1.1.1.1 nmap -p U53 1.1.1.1 nmap -p T21 1.1.1.1 #–exclude-ports 略过一段端口 #-F 快速模式 默认扫1000个端口 #-r 顺序的扫描 #–top-ports 扫描排名前N的端口 nmap 192.168.133.130 --top-ports 10 #–port-ratio 扫描常见端口
##探测端口上服务 #-sV 特征库探测匹配 #–version-intensity 深入程度0-9 nmap -p21 192.168.133.130 -sV --version-intensity 9 #–version-light 就是version-intensity等于2的情况 #–version-all 就是version-intensity等于9的情况 #–version-trace 扫描过程进行追踪 nmap 192.168.133.130 --version-trace
##脚本扫描 #-sC 等于 #–script #–script-args #–script-args-file #–script-trace #–script-updatedb 更新脚本 #–script-help nmap --script-help=
##OS检测 #-O 检测操作系统类型 #–osscan-limit 限制检测类型 #–osscan-guess 猜测操作系统##时间和性能 #–min-hostgroup/max-hostgroup #–min-parallelism/max-parallelism #–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout ##
|