|
[md]### 一、前言:
`Nmap` 是一个非常实用的网络连接端扫描软件,适用于 Linux、Windows、Mac 三大主流平台。用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
![nmap 使用学习](data/attachment/forum/202107/22/141349tggp1k6nqc8nk7g7.jpg?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "2800017539.jpg")
### 二、主机发现:
1.全面扫描/综合扫描
```
nmap -A 192.168.242.1
```
2.Ping 扫描
```
nmap -sP 192.168.242.1/24
```
3.免 ping 扫描,穿透防火墙,避免被防火墙发现
```
nmap -P0 192.168.242.1
```
4.TCP SYN Ping 扫描
```
nmap -PS -v 192.168.242.135
```
nmap -PS80()端口,10-100 -v 192.168.242.135 (针对防火墙丢弃 RST 包)
5.TCP ACK Ping 扫描
```
nmap -PA -v 192.168.242.135
```
6. UDP Ping 扫描
```
nmap -PU -v 192.168.242.135
```
7. ICMP Ping Types 扫描
```
nmap -PU -v 192.168.242.135 (ICMP ECHO)
nmap -PP -v 192.168.242.135 (ICMP 时间戳)
nmap -PM -v 192.168.242.135 (ICMP 地址掩码)
```
8. ARP Ping 扫描
```
nmap -PR -v 192.168.242.1
```
9. 列表扫描
```
nmap -sL -v 192.168.242.1
```
10.禁止方向域名解析
```
nmap -n -sL -v 192.168.242.1
```
11. 方向域名解析
```
nmap -R -sL -v 192.168.242.1
```
12. 使用系统域名解析系统
```
nmap --system-dns 192.168.242.1 192.168.242.135
```
13. 扫描 IPV6 地址
```
nmap -6 IPv6
```
14. 路由跟踪
```
nmap --traceroute -v www.sunbridgegroup.com
```
15. SCTP INIT Ping 扫描
```
nmap -PY -v 192.168.1.103
```
### 三、端口扫描
1. 时序扫描
```
nmap -T(0-5) 192.168.242.1
```
2. 常用扫描方式
```
nmap -P 80 192.168.242.1
nmap -P 80-100 192.168.242.1
nmap -P T:80,U:445 192.168.242.135
nmap -F 192.168.242.135 (快速扫描)
nmap --top-ports 200 192.168.242.1 (扫描最有用的前200 个端口)
```
3. TCP SYN 扫描(高效的扫描方式)
```
nmap -sS -v 192.168.242.135
```
4. TCP 连接扫描
```
nmap -sT -v 192.168.242.1
```
5. UDP 连接扫描
```
nmap -sU -p 80-100 192.168.242.135
```
6. 隐蔽扫描
```
nmap -sN 61.241.194.153(NULL 扫描)
nmap -sF 61.241.194.153(FIN 扫描)
nmap -sX 61.241.194.153(Xmas 扫描)
```
7. TCP ACK 扫描
```
nmap -sA 192.168.242.1
```
8. TCP 窗口扫描
```
nmap -sW -v -F 192.168.242.1
```
9. TCP Maimon 扫描
```
nmap -sM -T4 192.168.242.135
```
10. 自定义扫描
```
nmap -sT --scanflags SYNURG 192.168.242.1
```
11. 空闲扫描( 隐藏 IP )
```
nmap -sI www.0day.co:80 192.168.242.1
```
12. IP 协议扫描
```
nmap -sO -T4 192.168.242.1
```
### 四、指纹识别与探测
13. 版本探测
```
nmap -sV 192.168.242.135nmap -sV -A 192.168.241.135
```
14. 全端口版本探测
```
nmap -sV --allports 192.168.242.135
```
15. 设置扫描强度
```
nmap -sV --version-intensity (0-9) 192.168.242.135
```
16. 轻量级扫描
```
nmap -sV --version-light 2 192.168.242.135
```
17. 重量级扫描
```
nmap -sV --version-all 192.168.242.135
```
18. 获取详细版本信息
```
nmap -sV --version-trace 192.168.242.135
```
19. RPC 扫描
```
nmap -sS -sR 192.168.242.135
```
20. 对指定的目标进行操作系统监测
```
nmap -O --osscan-limit 192.168.242.1
```
21. 推测系统并识别
```
nmap -O --osscan-guess 192.168.242.1
```
### 五、伺机而动
1. 调整并行扫描组的大小
```
nmap --min-hostgroup 30 192.168.242.1/24
nmap --max-hostgroup 30 902 192.168.242.1
```
2. 调整探测报文的并行度
```
nmap --min-parallelism 100 192.168.242.1
nmap --max-parallelism 100 192.168.242.1
```
3. 调整探测报文超时
```
nmap --initial-rtt-timeout 100ms 192.168.242.1
nmap --max-rtt-timeout 100ms 192.168.242.1
nmap --min-rtt-timeout 100ms 192.168.242.1
```
4. 放弃缓慢的目标主机
```
nmap --host-timeout 1800000ms 192.168.242.1
```
5. 调整报文适合时间间隔
```
nmap --scan-delay 1s 192.168.242.1
nmap --max-scan-delay 1s 192.168.242.1
```
### 六、防火墙/IDS 逃逸
1. 报文分段
```
nmap -f -v 61.241.194.153
```
2. 指定偏移大小
```
nmap --mtu 16 192.168.242.1
```
3. IP 欺骗
```
nmap -D RND:11 192.168.1.104
nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104
```
4. 源地址欺骗
```
nmap -sI www.0day.cn:80 192.168.1.104
```
5. 源端口欺骗
```
nmap --source-port 902 192.168.1.104
```
6. 指定发包长度
```
nmap --data-length 30 192.168.1.104
```
7. 目标主机随机排序
```
nmap --randomize-hosts 192.168.1.104
```
8. MAX 地址欺骗
```
nmap -sT -Pn --spoof-mac 0 192.168.1.104
```
### 七、信息收集
1. IP 信息收集
```
nmap --script ip-geolocation-* www.bbskali.cn
```
2. WHOIS 查询
```
nmap --script whois-domain www.pcos.cn
nmap --script whois-domain --script-args whois.whodb=nofollow
www.ithome.com
nmap -sn --script whois-domain -v -iL host.txt
```
3. IP 反查
```
nmap -sn --script hostmap-ip2hosts www.bbskali.cn
```
4. DNS 信息收集
```
nmap --script dns-brute www.bbskali.cn
nmap --script dns-brute dns-brute.threads=10 www.bbskali.cn
nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis
www.bbskali.cn
```
5. 检索系统信息
```
nmap -p 445 445 192.168.1.104 --script membase-http-info
```
6. 后台打印机服务漏洞
```
nmap --script smb-security-mode.nse -p 445 119.29.155.45
```
7. 系统漏洞扫描
```
nmap --script smb-check-vulns.nse -p 445 119.29.155.45
```
8.扫描 Web 漏洞
```
nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse 119.29.155.45
```
9. 通过 Snmp 列举 Windows 服务/账户
```
nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104
nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.110
```
10. 枚举 DNS 服务器的主机名
```
nmap --script dns-brute --script-args dns-brute.domain=baidu.com
```
11. HTTP 信息收集
```
nmap -sV -p 80 www.0day.com (HTTP 版本探测)
nmap -p 80 --script=http-headers www.pcos.cn (HTTP 信息头探测)
nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行Web 目录结构)
```
12. 枚举 SSL 密钥
```
nmap -p 443 --script=ssl-enum-ciphers www.baidu.com
```
13. SSH 服务密钥信息探测
```
nmap -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1
```
[/md] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
评分
-
查看全部评分
|