Nmap参数汇总
之前写了几遍关于nmap的文章,虽然是写的很多参数,但是平常去查的时候不方便,今天做个整合
(可能不是很全,有错误的话可以告诉我哈)
专注于为中小企业提供成都网站设计、网站建设服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业集安免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了1000多家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
主机发现
- nmap -sn [ target ] 只进行主机发现,不扫描端口和其他信息
- nmap -PR [ target ] 使用ARP协议进行主机发现适用于同一网段的目标
- nmap -sn -PE [ target ] 通过ICMP协议进行主机发现,相当于ping
- nmap -sn -PP [ target ] 通过ICMP协议的时间戳进行主机发现
- nmap -sn -PM [ target ] 通过ICMP协议的地址掩码进行主机发现
- nmap -sn -PS [ target ] TCP SYN扫描
- nmap -sn -PA [ target ] TCP ACK扫描
- nmap -sn -PU [ target ] 使用UDP协议进行主机发现
- nmap -sn -PY [ target ] 使用SCTP协议进行主机发现
- nmap -sn -PO [ target ] 使用IP协议进行主机发现
- nmap -R [ target ] 反向域名解析
- nmap -n [ target ] 取消域名解析
- nmap --DNS-servers [ server1...] [ target ] 使用指定的dns服务器来查询目标
- --packet-trace 使用这个选项可以查扫描过程的详细信息
端口扫描
- nmap -sS [ target ] 使用SYN扫描端口
- nmap -sT [ target ] 使用Connect扫描端口
- nmap -sU [ target ] 使用UDP扫描端口
- nmap -sF [ target ] 使用TCP FIN扫描端口
- nmap -sN [ target] 使用Null扫描端口
- nmap -sX [ target ] 使用Xmas Tree扫描端口
- nmap -F [ target ] 扫描常见的100个端口
- nmap -p [ port ] [ target ] 扫描指定端口
- nmap -p [ portname (s) ] [ target ] 使用端口名来指定扫描端口
- nmap -p U:[ UDP ports ] , T:[ TCP ports ] [ target ] 使用协议指定扫描端口
- nmap -p " * " [ target ] 扫描全部端口
- nmap --top-ports [ number ] [ target ] 扫描常用端口
- --scanflags < flags> 定制的TCP扫描
- -b < ftp relay host> FTP弹跳扫描
操作系统与服务检测
- nmap -O [ target ] 通过端口扫描来完成系统的扫描
- nmap -sV -F --fuzzy --osscan-guess [ target ] 扫描操作系统指纹
- --osscan-guess 猜测最为接近目标的操作系统
- --osscan-limit 只对满足“同时拥有open和closed的端口”条件的主机进行操作系统检测
- --max-retries 只对操作系统检测尝试次数,默认5
- version-intensity < intensity > 设置版本扫描强度,强度值1-9,默认7
- version-all 对每个端口尝试探测
- version-light 轻量级模式
- version-trace 显示详细信息
- -sV 版本探测
- -sR RPC扫描+
- nmap -sF -T4 [ target ] 探测防火墙状态
伪装技术
- nmap -f [ target ] 对发送的数据包进行分段,给防御设备检测增加困难
- nmap --mtu [ mtubytes ] [ target ] 设置mtu的大小,mtu值应为8的倍数
- nmap -D < decoy1,decoy2,[ME] ,...> [ target ] 使用诱饵主机扫描
- --source-port < portnumber >; -g < portnumber > 源端口欺骗
- --data-length < number > [ target ] 发送报文时附加随机数据
- --ttl < value > [ target ] 设置数据包的生存时间的值
- --spoof-mac < mac address ,ptefix ,or vendor name > MAC地址欺骗
NSE脚本
脚本分类:
- auth:这个分类中包含的都是负责处理鉴权证书的脚本(绕开权限)
- broadcast:这个分类中包含的都是在局域网内嗅探更多服务开启状况,如DNS、SQL Server等服务
- brute:这些都是针对常见的应用,如HTTP、SSH、FTP等破解密码的脚本
- default:这是使用-sC或-A参数扫描时候的脚本,提供基础的扫描能力
- discovery:对网络进行更多的信息搜集,如SMB枚举,SNMP查询等
- dos:用来发起拒绝服务GJ的脚本
- exploit:用来完成对目标系统安全漏洞的脚本
- external:针对第三方服务的脚本
- fuzzer:进行模糊测试的脚本,发送异常的包到目标主机,探测出潜在的漏洞
- intrusive:可能会引起目标系统崩溃或对目标网络造成极大负担的脚本,这类脚本很容易被防火墙或IPS发现
- malware:用来检测恶意软件的脚本
- safe:在任何情况下都是安全无害的脚本
- version:负责增强服务于版本扫描功能的脚本
- vuln:负责检查目标主机是否有常见漏洞
脚本这个实在是太长了,我不想写了,写几个常用的吧(想多了解的看我之前的博客)
常用扫描脚本:
- nmap --script auth 192.168.1.1 鉴权扫描/弱口令检测
- nmap --script brute 192.168.1.1 密码猜解
- nmap --script vuln 192.168.1.1 扫描常见漏洞
- nmap -n -p 445 --script broadcast 192.168.0.0/24 探测内网主机服务开启情况
nmap --script external baidu.com whois解析
我整合的可能不全,但是一般够用了,文章里写的大多都可以再我之前写的比较详细的博客里能找到
希望对你们有帮助吧,我写的好累的...
**[target] 是目标的意思,还有什么 [server] 是dns服务器的地址,我就不一一说了
我之前写的nmap实在是太多了,我就不再细说了...
当前文章:Nmap参数整合
网页路径:
http://mswzjz.cn/article/pgcooe.html