[渗透测试学习七]黑客工具Nmap7.80常用命令详解

[渗透测试学习七]黑客工具Nmap7.80常用命令详解

黑客资讯访客1970-01-01 8:00:003274A+A-

使用方法

格式

namp <-参数> <IP> [-p 端口] [--script=脚本名]

<>:必填信息
[]:选填信息


IP表示方法

nmap -sn 192.168.1.100
nmap -sn 192.168.1.100/24  # 扫描C段
nmap -sn 192.168.1.100/16  # 扫描B段,时间比C段长得多

端口表示方法

nmap -sn 192.168.1.100 -p  # 若不指定端口默认扫描1000个常用端口
nmap -sn 192.168.1.100 -p 1,2
nmap -sn 192.168.1.100 -p 1-100
nmap -sn 192.168.1.100 -p -  # 全端口扫描

参数

目标规范(TARGET SPECIFICATION):

  • -iL:指定主机列表扫描
nmap -sn -iL hosts.txt
  • -iR:随机扫描
nmap -sn -iR 100  # 随机扫描任意100个IP
  • exclude:不扫描指定IP
nmap -sn 192.168.1.1/24 --exclude 192.168.1.1
nmap -sn 192.168.1.1/24 --exclude 192.168.1.1,192.168.1.100
nmap -sn 192.168.1.1/24 --exclude 192.168.1.1-101
  • excudefile:不扫描指定IP列表
nmap -sn 192.168.1.1/24 --excludefile hosts.txt

主机发现(HOST DISCOVERY):

  • -sn:忽略端口扫描(ping扫描)
nmap -sn 192.168.1.1/24
  • -Pn:将所有主机视为在线(跳过主机发现)
nmap -iR 100 -Pn -p 80  # 随机将100个主机视为在线并扫描
  • -PS/PA/PU/PY:对指定端口的TCP SYN/ACK、UDP或SCTP发现
nmap -PS 192.168.1.103
  • -PE/PP/PM::ICMP echo/时间戳/网络掩码请求 发现
  • -PO[protocol list]: IP协议Ping
  • -n/R:不执行DNS解析/始终解析[默认]
  • –dns-servers:自定义DNS服务器
nmap -sn baidu.com/24 --dns-servers 8.8.8.8
  • –traceroute:路由追踪
nmap -sS baidu.com --traceroute

扫描技术(SCAN TECHNIQUES):

  • -sS/sT/sA/sW/sM:TCP SYN/完整TCP扫描/ACK/Window/Maimon扫描
nmap -sS 192.168.1.1/24
  • -sU:UDP扫描(准确性不如TCP)
  • -sN/sF/sX:TCP空flag、FIN和Xmas扫描
  • –scanflags <flag>:自定义TCPflag扫描
  • -sI <僵尸机IP[:探针端口]>:僵尸扫描
  • -sY/sZ:SCTP协议进行INIT/COOKIE-ECHO扫描
  • -sO:IP扫描
  • -b <FTP中继主机>:对FTP中继主机进行跳转扫描

端口规格和扫描顺序(PORT SPECIFICATION AND SCAN ORDER):

  • -p:指定端口扫描
-p22
-p1-65535
-p U:53,111,137,T:21-25,80,139,8080,S:9
  • –exclude-ports <port>:排除指定端口扫描
  • -F:快速扫描(扫描端口变少)
  • -r:连续扫描端口(不要随机化,默认随机)
  • –topports <数字>:扫描最常见端口的前几个端口

服务版本检测(SERVICE/VERSION DETECTION):

  • -sV:探测打开的端口以及其服务或版本信息
  • –version-intensity <level>:level为:0~9(最强)

脚本扫描(SCRIPT SCAN):

  • -sC <脚本名>:作用等同于–script=脚本名
  • –script-args=<脚本参数>:指定脚本参数
  • –script-updatebd:更新脚本库
  • –script-help=<脚本名>:查看脚本帮助

操作系统检测(OS DETECTION):

  • -O
nmap -O 192.168.1.100

防火墙/ID规避和欺骗(FIREWALL/IDS EVASION AND SPOOFING):

  • -f <num>:设置最大传输单元mtu
  • -D <诱饵IP1,诱饵IP2,诱饵IP3,…>:使用诱饵隐蔽扫描
  • -e:使用指定网卡
  • -S <伪造地址IP>:伪造源地址
nmap -S 192.168.1.1 -e eth0 192.168.1.1/24
  • -g:指定源端口(指定本机发包端口)
  • –spoof-mac <伪造MAC地址>: 伪造MAC地址

杂项

  • -6:IPv6扫描
  • -A:全面扫描(启用操作系统检测、版本检测、脚本扫描和路由跟踪)
点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 柔侣矫纵2022-05-29 20:35:22
  • map -sn 192.168.1.100 -p - # 全端口扫描参数目标规范(TARGET SPECIFICATION):-iL:指定主机列表扫描nmap -sn -iL hosts.txt
  • 南殷柔侣2022-05-30 05:32:48
  • 8.1.100nmap -sn 192.168.1.100/24 # 扫描C段nmap -sn 192.168.1.100/16 # 扫描B段,时间比C段长得多端口表示方法nmap -sn
  • 鸽吻泪灼2022-05-30 07:38:19
  • 空flag、FIN和Xmas扫描–scanflags <flag>:自定义TCPflag扫描-sI <僵尸机IP[:探针端口]>:僵尸扫描-sY/sZ:SCTP协议进行INIT/COOKIE-ECHO扫描-sO:IP扫描-b <FT
  • 萌懂贪欢2022-05-30 01:40:52
  • 使用方法格式namp <-参数> <IP> [-p 端口] [--script=脚本名]<>:必填信息[]:选填信息IP表示方法nmap -sn 192.168.1.100nmap -sn 192.168.1.1

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理