您的位置:首页 > 其它

NMap使用说明

2016-11-16 20:56 337 查看
常用参数
案例

Nmap脚本引擎

结合msf使用空闲扫描

常用参数

参数说明
-sTTCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
-sS半开扫描,很少有系统能够把它记入系统日志(推荐使用)
-sF -sN秘密FIN数据包扫描,Xmas Tree、Null扫描模式
-sPping扫描,Nmap默认会使用ping扫描,只有主机存活,才会继续扫描
-sUUDP扫描,UDP扫描是不可靠的
-sA这项高级的扫描方法,通常用来穿过防火墙的规则集
-sV探测端口服务版本
-sn仅探测存活主机,不对开放的TCP端口进行扫描,一般结合-PU一起用
-P0 -Pn扫描之前不要用ping命令,有些防火墙禁止用ping命令,可以用此选项进行扫描
-PU通过对开放的UDP端口进行探测以确定存活的主机,一般结合-sn一起用
-v显示扫描过程,推荐使用
-h帮助选项
-p指定端口,如”1~65536、1433、135、22、80”等
-O启用远程操作系统检测,存在误报
-A全面系统检测,启动脚本检测、扫描等
-oN/-oX/-oG将报告写入文件,分别是正常、XML、grepable三种格式
-T4针对TCP端口禁止动态扫描延迟超过10ms
-iL读取主机列表,例如,”-iL C:\ip.txt”

案例

扫描www.xxser.com C段存活主机

命令:nmap -sP www.xxser.com/24

指定端口扫描

命令:nmap -p 80,1433,22,1521 www.xxser.com

探测主机操作系统

命令:nmap -o www.xxser.com

全面的系统探测

命令:nmap -v -A www.xxser.com

穿透防火墙进行扫描

命令:nmap -Pn -sA www.2cto.com

Nmap脚本引擎

案例1:扫描Web敏感目录

nmap -p 80 –script=http-enum.nse www.xxser.com

案例2:扫描SqlInjection

nmap -p 80 –script=sql-injection.nse www.xxser.com

案例3:使用所有的脚本进行扫描

nmap –script all 127.0.0.1,操作非常耗时,最好把记录保存到文件中

案例4:使用通配符扫描

nmap –script “http-*” 127.0.0.1

案例5:使用SMB服务漏洞扫描模块

nmap -P0 –script=smb-check-vulns 10.10.10.130

结合msf,使用空闲扫描

寻找满足TCP空闲扫描要求的空闲主机

use auxiliary/scanner/ip/ipidseq
// IPList可以使用:
//IP地址段(如192.168.1.20-192.168.1.30)
//CIDR(无类型域间选路)地址块(如192.168.1.0/24)
//使用逗号分隔的多个CIDR地址块(如192.168.1.0/24, 192.168.3.0/24)
//以及每行包含一个IP地址的IP列表文本文件(如file:/tmp/hostlist.txt)
set RHOSTS IPList
set THREADS 50
run


找到满足Incremental条件的主机(如192.168.1.109)

然后执行
nmap -PN -sI 192.168.1.109 192.168.1.155
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: