4

Nmap基本使用【速查版】 - ʚɞ无恙

 1 year ago
source link: https://www.cnblogs.com/ggc-gyx/p/17278865.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

列举远程机器开放的端口

nmap [域名] 列举远程机器开放的端口和服务 nmap --dns-servers 8.8.8.8 [域名] nmap进行探测之前要把域名通过DNS服务器解析为IP地址,我们也可以使用指定的DNS服务器进行解析 nmap -Pn [域名] 对于已经知道主机存活或者防火墙开启的机器,可以使用-Pn参数来停止探测之前的ICMP请求,以达到不触发防火墙安全机制。 nmap -p m-n [域名] 指定探测端口范围 nmap扫描技术查看 nmap -h

识别服务指纹

nmap -sV IP 识别目标机器的服务信息 namp -A -v -T4 IP 侵略性探测,来探测目标机器的操作系统、服务等信息。 -A:侵略性 -v:持续输出 -T4:指定速度(1-5) nmap -sC -sV -O IP探测目标机器的操作系统、服务等信息。 其中sC 参数表示使用Nmap脚本进行探测,sV表示探测目标机器上的服务信息,O表示探测目标机器的操作系统信息。-sC: equivalent to --script=default

发现局域网中存活主机

nmap -sP CIDR/24 对该网络中所有主机进行ping扫描,以探测主机存活性。扫描过程中使用TCP SYN扫描、ICMP echo Request来探测主机存活。

nmap -sn IP 不进行端口扫描

nmap -sT 127.0.0.1 对目标主机进行TCP端口扫描 -常规扫描方式 nmap -sS 127.0.0.1 -使用SYN半扫描方式

nmap -sn CIDR -oX test.xml 结果输出

端口探测技巧

nmap -p80 [域名] 对某个端口进行探测

nmap -p80,135 [域名] 对某几个端口进行探测

nmap -p1-100 [域名] 对某个端口范围进行探测

nmap -p- [域名] 对所有端口范围进行探测

nmap -p T:25,U:53 [域名] 指定协议探测端口

nmap -p smtp [域名] 通过协议名来扫描端口

nmap -p s* [域名] 通过名称范围扫描

nmap -p [1-65535] [域名] 扫描注册在nmap中的端口

NSE脚本使用

NSE (Nmap Script Engine) Nmap脚本引擎,内置很多可以用来扫描的、针对特定任务的脚本。通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功能。

Nmap中使用--script参数来指定调用的脚本,并且脚本存储在Nmap安装路径下的script文件夹下,对于kali Linux存储在/usr/ share/nmap/script/下。

nmap --script 脚本名称 目标 使用Nmap探测Web服务的title信息(http-title)

http-headers http头

NSE分类使用

对于目标使用多个分类脚本进行探测,可以更快的找到目标的信息与弱点。 使用Nmap中漏洞分类脚本对目标进行探测,使用命令如下:

nmap -sV -script vuln目标

使用Nmap中发现和版本信息分类进行探测,使用命令如下:- nmap -sV --script="version,discovery”目标

使用Nmap除了exploit分类之外的其他分类进行探测,使用命令如下:- nmap -sV --script="not exploit” 目标

使用Nmap中http的脚本,但是除了(http-brute和http-slowlors),使用命令如下:- nmap - sV --script "(http) and not (http-slowlors and http-brute)” 目标

NSE调试功能使用

使用Nmap中exploit,但是在使用的同时开启调试模式。使用命令如下:- nmap -sV --script exploit -d 3 --script-trace目标 注意:-d(debug范围0~9)

使用nmap的http-title脚本,并且指定使用对应的User-Agent。命令如下: nmap -sV --script http-title --script-args http.useragent="Mozilla 999"<target>

NSE 更新

nmap --script-updatedb

https: //nmap.org/nsedoc/ 参考文档

使用特定网卡进行探测

Nwap是一款可拓展性强的工具,并且有些NSE脚本支持嗅探。但是这种功能需要网卡支持混杂模式才司以。或者当计算机上有两张网卡,并且两张网卡对应的不同网络。

nmap -e interface CIDR

nmap --iflist 列出可用网卡列表

对比扫描结果ndiff

对某个网路进行探测的时候,有可能之前有探测过的结果,现在探测过后,需要对之前的结果与现在的结果来对比,找到两次不同点。 监视网络变化,达到网络监控的目的。

比较Nmap两次扫描结果 使用命令: ndiff.exe File1 File2 (File1和File2是Nmap扫描结果的xml格式。-oX)

可视化Nmap的使用

Nwmap命令参数复杂,组合类型多种多样,如果使用命令行类型的Nwmap需要记忆大量命令,对于网络管理员和渗透测试者都是一项艰巨的任务。但是如果使用可视化Nwap (zenmap),那么就不存在这样的问题。 在安装Nmap的同时,会自动安装可视化Nwap(Zenwmap),可以在安装目录中找到。

__EOF__


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK