NMAP工具使用

论坛 期权论坛 脚本     
匿名技术用户   2020-12-21 23:46   33   0

一.扫描端口说明

open: 目标主机的应用程序正在该端口监听连接/报文。
filtered:意味着防火墙,过滤器或者其他网络阻碍阻止了该端口被访问,无法得知该端口是open还是closed。
closed: 端口没有应用程序在它上面监听,但是他们随时可能被开放。

unfiltered: 被扫描的端口对nmap探测做出了响应,但是Nmap无法确定他们是closed还是opened的。

二. 扫描主机

命令: NMAP IP段或IP

三. 扫描目的主机平台信息

命令: NMAP -O 192.168.195.130 可以分析目标系统的详细信息和网络距离,通过系统指纹。

命令: NMAP -VV 192.168.195.130 [IP1...] 或 NMAP -VV 192.168.130.195,196,197,198 或 192.168.130.195-198

命令: NMAP -VV 192.168.195.* 或 NMAP -VV 192.168.195.0/24 扫描网络段

命令: 排除网络段中的个别主机 NMAP -VV 192.168.195.1-100 --exclude 192.168.195.66

四. 从text中读取需要扫描的IP -iL参数

NMAP -iL mytargethosts.txt

五. 查看网络中的主机是否存活

NMAP -sP [IP]

六. 查看NMAP的版本信息

NMAP -V

七. 参数表

-vv 现实详细的扫描过程
-sS 使用SYN半开式扫描,这种扫描方式使得扫描结果更加正确(又称半开放,或
隐身扫描)
nmap -vv -sS IP
-O 大写O代表OS 判断主机操作系统
nmap -O IP
延时策略
-T(0-5) 默认为3
0 即Paranoid模式。为了避开IDS的检测使扫描速度极慢,nmap串所有的扫描,
每隔至少5分钟发送一个包
1 即Sneaky模式。也差不多,只是数据包的发送间隔是15秒
2 即Polite模式。不增加太大的网络负载,串行每个探测,并使每个探测间隔
0.4秒
3 即Normal模式。nmap的默认选项,在不使网络过载或者主机/端口丢失的情况
下尽可能快速地扫描
4 即Aggressive模式。设置5分钟的超时限制,对每台主机的扫描时间不超过5分
钟,并且对每次探测回应的等待时间不超过1.5秒。
5 即lnsane模式。只适合快速的网络或者不在意丢失默些信息,每台主机的超时
限制为75秒,对每次探测只等待0.3秒。
nmap -sS -T1 IP

-sV 探测端口的服务类型/具体版本等信息
nmap -vv -sV IP
-p 端口号 对某个端口的服务版本进行详细探测 有助于升入的针对性攻击,
比如缓冲溢出攻击
nmap -vv -sV IP -p 21

适用于内外网的探测,以内网操作为示例(外网参数同)
  
简单端口扫描: nmap -vv -sT(sS、sF、sU、sA) 192.168.0.1 -D 127.0.0.1
(-D伪造的地址)
  
OS检测: nmap -vv -sS -O 192.168.0.1
  
RPC鉴别: nmap -sS -sR 192.168.0.1 Linux上的portmap就是一个简单的RPC服
务,监听端口为111(默认)
Ping扫射:nmap -sP 172.16.15.0/24



分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:7942463
帖子:1588486
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP