Nmap参数整合

倖福魔咒の 提交于 2020-02-26 02:57:25

Nmap参数汇总

之前写了几遍关于nmap的文章,虽然是写的很多参数,但是平常去查的时候不方便,今天做个整合
(可能不是很全,有错误的话可以告诉我哈)

主机发现

  • nmap -sn [ target ] 只进行主机发现,不扫描端口和其他信息
  • nmap -PR [ target ] 使用ARP协议进行主机发现适用于同一网段的目标
  • nmap -sn -PE [ target ] 通过ICMP协议进行主机发现,相当于ping
  • nmap -sn -PP [ target ] 通过ICMP协议的时间戳进行主机发现
  • nmap -sn -PM [ target ] 通过ICMP协议的地址掩码进行主机发现
  • nmap -sn -PS [ target ] TCP SYN扫描
  • nmap -sn -PA [ target ] TCP ACK扫描
  • nmap -sn -PU [ target ] 使用UDP协议进行主机发现
  • nmap -sn -PY [ target ] 使用SCTP协议进行主机发现
  • nmap -sn -PO [ target ] 使用IP协议进行主机发现
  • nmap -R [ target ] 反向域名解析
  • nmap -n [ target ] 取消域名解析
  • nmap --dns-servers [ server1...] [ target ] 使用指定的dns服务器来查询目标
  • --packet-trace 使用这个选项可以查扫描过程的详细信息

端口扫描

  • nmap -sS [ target ] 使用SYN扫描端口
  • nmap -sT [ target ] 使用Connect扫描端口
  • nmap -sU [ target ] 使用UDP扫描端口
  • nmap -sF [ target ] 使用TCP FIN扫描端口
  • nmap -sN [ target] 使用Null扫描端口
  • nmap -sX [ target ] 使用Xmas Tree扫描端口
  • nmap -F [ target ] 扫描常见的100个端口
  • nmap -p [ port ] [ target ] 扫描指定端口
  • nmap -p [ portname (s) ] [ target ] 使用端口名来指定扫描端口
  • nmap -p U:[ UDP ports ] , T:[ TCP ports ] [ target ] 使用协议指定扫描端口
  • nmap -p " * " [ target ] 扫描全部端口
  • nmap --top-ports [ number ] [ target ] 扫描常用端口
  • --scanflags < flags> 定制的TCP扫描
  • -b < ftp relay host> FTP弹跳扫描

操作系统与服务检测

  • nmap -O [ target ] 通过端口扫描来完成系统的扫描
  • nmap -sV -F --fuzzy --osscan-guess [ target ] 扫描操作系统指纹
  • --osscan-guess 猜测最为接近目标的操作系统
  • --osscan-limit 只对满足“同时拥有open和closed的端口”条件的主机进行操作系统检测
  • --max-retries 只对操作系统检测尝试次数,默认5
  • version-intensity < intensity > 设置版本扫描强度,强度值1-9,默认7
  • version-all 对每个端口尝试探测
  • version-light 轻量级模式
  • version-trace 显示详细信息
  • -sV 版本探测
  • -sR RPC扫描+
  • nmap -sF -T4 [ target ] 探测防火墙状态

伪装技术

  • nmap -f [ target ] 对发送的数据包进行分段,给防御设备检测增加困难
  • nmap --mtu [ mtubytes ] [ target ] 设置mtu的大小,mtu值应为8的倍数
  • nmap -D < decoy1,decoy2,[ME] ,...> [ target ] 使用诱饵主机扫描
  • --source-port < portnumber >; -g < portnumber > 源端口欺骗
  • --data-length < number > [ target ] 发送报文时附加随机数据
  • --ttl < value > [ target ] 设置数据包的生存时间的值
  • --spoof-mac < mac address ,ptefix ,or vendor name > MAC地址欺骗

NSE脚本

脚本分类

  • auth:这个分类中包含的都是负责处理鉴权证书的脚本(绕开权限)
  • broadcast:这个分类中包含的都是在局域网内嗅探更多服务开启状况,如DNS、SQL Server等服务
  • brute:这些都是针对常见的应用,如HTTP、SSH、FTP等破解密码的脚本
  • default:这是使用-sC或-A参数扫描时候的脚本,提供基础的扫描能力
  • discovery:对网络进行更多的信息搜集,如SMB枚举,SNMP查询等
  • dos:用来发起拒绝服务GJ的脚本
  • exploit:用来完成对目标系统安全漏洞的脚本
  • external:针对第三方服务的脚本
  • fuzzer:进行模糊测试的脚本,发送异常的包到目标主机,探测出潜在的漏洞
  • intrusive:可能会引起目标系统崩溃或对目标网络造成极大负担的脚本,这类脚本很容易被防火墙或IPS发现
  • malware:用来检测恶意软件的脚本
  • safe:在任何情况下都是安全无害的脚本
  • version:负责增强服务于版本扫描功能的脚本
  • vuln:负责检查目标主机是否有常见漏洞

脚本这个实在是太长了,我不想写了,写几个常用的吧(想多了解的看我之前的博客)

常用扫描脚本:

  • nmap --script auth 192.168.1.1 鉴权扫描/弱口令检测
  • nmap --script brute 192.168.1.1 密码猜解
  • nmap --script vuln 192.168.1.1 扫描常见漏洞
  • nmap -n -p 445 --script broadcast 192.168.0.0/24 探测内网主机服务开启情况
  • nmap --script external baidu.com whois解析

    我整合的可能不全,但是一般够用了,文章里写的大多都可以再我之前写的比较详细的博客里能找到

    希望对你们有帮助吧,我写的好累的...

    **[target] 是目标的意思,还有什么 [server] 是dns服务器的地址,我就不一一说了

    我之前写的nmap实在是太多了,我就不再细说了...

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!