[渗透测试学习七]黑客工具Nmap7.80常用命令详解
使用方法
格式
namp <-参数> <IP> [-p 端口] [--script=脚本名]
<>:必填信息
[]:选填信息
IP表示方法
nmap -sn 192.168.1.100
nmap -sn 192.168.1.100/24 # 扫描C段
nmap -sn 192.168.1.100/16 # 扫描B段,时间比C段长得多
端口表示方法
nmap -sn 192.168.1.100 -p # 若不指定端口默认扫描1000个常用端口
nmap -sn 192.168.1.100 -p 1,2
nmap -sn 192.168.1.100 -p 1-100
nmap -sn 192.168.1.100 -p - # 全端口扫描
参数
目标规范(TARGET SPECIFICATION):
- -iL:指定主机列表扫描
nmap -sn -iL hosts.txt
- -iR:随机扫描
nmap -sn -iR 100 # 随机扫描任意100个IP
- exclude:不扫描指定IP
nmap -sn 192.168.1.1/24 --exclude 192.168.1.1
nmap -sn 192.168.1.1/24 --exclude 192.168.1.1,192.168.1.100
nmap -sn 192.168.1.1/24 --exclude 192.168.1.1-101
- excudefile:不扫描指定IP列表
nmap -sn 192.168.1.1/24 --excludefile hosts.txt
主机发现(HOST DISCOVERY):
- -sn:忽略端口扫描(ping扫描)
nmap -sn 192.168.1.1/24
- -Pn:将所有主机视为在线(跳过主机发现)
nmap -iR 100 -Pn -p 80 # 随机将100个主机视为在线并扫描
- -PS/PA/PU/PY:对指定端口的TCP SYN/ACK、UDP或SCTP发现
nmap -PS 192.168.1.103
- -PE/PP/PM::ICMP echo/时间戳/网络掩码请求 发现
- -PO[protocol list]: IP协议Ping
- -n/R:不执行DNS解析/始终解析[默认]
- –dns-servers:自定义DNS服务器
nmap -sn baidu.com/24 --dns-servers 8.8.8.8
- –traceroute:路由追踪
nmap -sS baidu.com --traceroute
扫描技术(SCAN TECHNIQUES):
- -sS/sT/sA/sW/sM:TCP SYN/完整TCP扫描/ACK/Window/Maimon扫描
nmap -sS 192.168.1.1/24
- -sU:UDP扫描(准确性不如TCP)
- -sN/sF/sX:TCP空flag、FIN和Xmas扫描
- –scanflags <flag>:自定义TCPflag扫描
- -sI <僵尸机IP[:探针端口]>:僵尸扫描
- -sY/sZ:SCTP协议进行INIT/COOKIE-ECHO扫描
- -sO:IP扫描
- -b <FTP中继主机>:对FTP中继主机进行跳转扫描
端口规格和扫描顺序(PORT SPECIFICATION AND SCAN ORDER):
- -p:指定端口扫描
-p22
-p1-65535
-p U:53,111,137,T:21-25,80,139,8080,S:9
- –exclude-ports <port>:排除指定端口扫描
- -F:快速扫描(扫描端口变少)
- -r:连续扫描端口(不要随机化,默认随机)
- –topports <数字>:扫描最常见端口的前几个端口
服务版本检测(SERVICE/VERSION DETECTION):
- -sV:探测打开的端口以及其服务或版本信息
- –version-intensity <level>:level为:0~9(最强)
脚本扫描(SCRIPT SCAN):
- -sC <脚本名>:作用等同于–script=脚本名
- –script-args=<脚本参数>:指定脚本参数
- –script-updatebd:更新脚本库
- –script-help=<脚本名>:查看脚本帮助
操作系统检测(OS DETECTION):
- -O
nmap -O 192.168.1.100
防火墙/ID规避和欺骗(FIREWALL/IDS EVASION AND SPOOFING):
- -f <num>:设置最大传输单元mtu
- -D <诱饵IP1,诱饵IP2,诱饵IP3,…>:使用诱饵隐蔽扫描
- -e:使用指定网卡
- -S <伪造地址IP>:伪造源地址
nmap -S 192.168.1.1 -e eth0 192.168.1.1/24
- -g:指定源端口(指定本机发包端口)
- –spoof-mac <伪造MAC地址>: 伪造MAC地址
杂项
- -6:IPv6扫描
- -A:全面扫描(启用操作系统检测、版本检测、脚本扫描和路由跟踪)
下一篇:怎么从目录里getshell
相关文章
- 4条评论
- 柔侣矫纵2022-05-29 20:35:22
- map -sn 192.168.1.100 -p - # 全端口扫描参数目标规范(TARGET SPECIFICATION):-iL:指定主机列表扫描nmap -sn -iL hosts.txt
- 南殷柔侣2022-05-30 05:32:48
- 8.1.100nmap -sn 192.168.1.100/24 # 扫描C段nmap -sn 192.168.1.100/16 # 扫描B段,时间比C段长得多端口表示方法nmap -sn
- 鸽吻泪灼2022-05-30 07:38:19
- 空flag、FIN和Xmas扫描–scanflags <flag>:自定义TCPflag扫描-sI <僵尸机IP[:探针端口]>:僵尸扫描-sY/sZ:SCTP协议进行INIT/COOKIE-ECHO扫描-sO:IP扫描-b <FT
- 萌懂贪欢2022-05-30 01:40:52
- 使用方法格式namp <-参数> <IP> [-p 端口] [--script=脚本名]<>:必填信息[]:选填信息IP表示方法nmap -sn 192.168.1.100nmap -sn 192.168.1.1