Nmap从入门到再入门

Posted sganyua

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Nmap从入门到再入门相关的知识,希望对你有一定的参考价值。

目录

与主机发现相关的参数

与端口扫描相关的参数

与扫描线程相关的参数

与扫描目标版本相关的参数

常用Nmap扫描参数

Nmap脚本使用


与主机发现相关的参数

参数作用
-sP使用ping探测主机
-snPing Scan只进行主机发现,不进行端口扫描
-P0/Pn默认视为指定的主机已开启,跳过主机发现阶段
-PS使用TCP ACK的方式来发现
-PA使用TCP SYN的方式来发现
-PU使用UDP Ping的方式来发现
-PY使用SCTP的方式来发现
-PE/-PP/-PM使用ICMP echo/timestamp/netmask扫描
-PR使用ARP Ping的方式扫描
-R/-n总是进行DNS解析/不进行DNS解析

与端口扫描相关的参数

参数作用
-sS使用TCP SYN的方式对目标主机进行扫描
-sT适用于找出TCP和UDP端口,需要完成三次握手
-sA使用TCP ACK的方式对目标主机进行扫描
-sU寻找目标主机打开的UDP端口,不需要发送任何的SYN包
-F扫描TOP100端口
-r不进行端口随机打乱扫描
-r当不输入此参数时,Nmap会将需要扫描的端口进行打乱,这样的扫描更不易被WAF检测到

与扫描线程相关的参数(级别越高扫描速度越快,但也容易被防火墙或IDS检测)

参数作用
-T0/-T1慢速扫描
-T2慢速扫描
-T3默认扫描
-T4快速扫描(网络状态良好的情况下推荐使用)
-T5快速扫描

与扫描目标版本相关的参数

参数作用
-sV版本侦测
--version-light轻量级版本侦测
--version-trace详细的版本侦测过程信息

常用Nmap扫描参数

参数作用
nmap -T4 -A -v ip快速扫描,-A将会综合扫描和深入服务枚举,-v显示余
nmap -O ipOS操作系统类型探测
nmap -sS -Pn/P0 ip-sS执行一次隐秘的TCP扫描,-Pn不执行ping命令,视默认主机为存活
nmap -sS -sV ipTCP扫描的同时探测版本

Nmap脚本使用

Nmap默认脚本存放在/nmap/scripts下

脚本太多不知道利用哪个的时候,其实主要分以下几类【使用脚本前需在前添加--script=<xx>】:

auth

处理鉴权证书

broadcast

网络广播

brute

暴力破解

default

使用默认脚本

discovery

服务收集,如smb、snmp

dos

拒绝服务攻击

exploit

漏洞利用入侵系统

external

利用第三方资源

fuzzer

模糊测试脚本

intrusive

入侵攻击

malware

安全检测后门

version

版本识别

vuln

漏洞检测

1)鉴权证书扫描

2)whois解析

3)扫描常见的漏洞  

以上是关于Nmap从入门到再入门的主要内容,如果未能解决你的问题,请参考以下文章

AndroidDagger2从入门到再入门

Kali从入门到银手镯-手记

Nmap基础入门

Nmap基础入门

「Python」python-nmap安装与入门

网络风险评估入门之nmap常用方法