总结:
主机发现
-sn 防止NMAP端口扫描
-SP TCP 半连接扫描,默认是通过80端口来发现主机的
-SA ACK ping 扫描
-SU UDP ping 扫描 不好用
端口扫描
-p 指定端口或者端口范围,默认是1024内的端口-p21
-sT TCP全连接扫描
-sS TCP半开扫描,不建立全连接,只进行两次握手
-sU 扫描UDP的服务,无连接协议,扫描的慢
服务扫描
-sV 扫描判断端口对应的服务版本
系统扫描
-O 扫描系统版本
nmap脚本(Lua编写,nse结尾)
/usr/share/nmap/scripts 脚本存放位置
nmap -sU -p161 --script="snmp-brute" <target-ip> //commnuite字段爆破
nmap -sU -p161 --script="snmp-netstat" <target-ip> //查看网络信息
=====================》snmp扫描服务脚本
snmp-brute.nse
snmp-hh3c-logins.nse
snmp-info.nse
snmp-interfaces.nse
snmp-ios-config.nse
snmp-netstat.nse
snmp-processes.nse
snmp-sysdescr.nse
snmp-win32-services.nse
snmp-win32-shares.nse
snmp-win32-software.nse
snmp-win32-users.nse
====================》 smb漏洞服务脚本
smb-brute.nse
smb-enum-domains.nse
smb-enum-groups.nse
smb-enum-processes.nse
smb-enum-sessions.nse
smb-enum-shares.nse
smb-enum-users.nse
smb-flood.nse
smb-ls.nse
smb-mbenum.nse
smb-os-discovery.nse
smb-print-text.nse
smb-psexec.nse
smb-security-mode.nse
smb-server-stats.nse
smb-system-info.nse
smbv2-enabled.nse
smb-vuln-conficker.nse
smb-vuln-cve2009-3103.nse
smb-vuln-ms06-025.nse
smb-vuln-ms07-029.nse
smb-vuln-ms08-067.nse
smb-vuln-ms10-054.nse
smb-vuln-ms10-061.nse
smb-vuln-ms17-010.nse
smb-vuln-regsvc-dos.nse
nmap常用参数
Posted Dëm0n
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了nmap常用参数相关的知识,希望对你有一定的参考价值。
以上是关于nmap常用参数的主要内容,如果未能解决你的问题,请参考以下文章