Nmap使用技巧总结

一、主机发现

1. 全面扫描/综合扫描
nmap -A 192.168.1.1032. Ping扫描
nmap -sP 192.168.1.1/243. 免Ping扫描,穿透防火墙,避免被防火墙发现
nmap -P0 192.168.1.1034. TCP SYN Ping 扫描
nmap -PS -v 192.168.1.103
nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃RST包)5. TCP ACK Ping 扫描
nmap -PA -v 192.168.1.1036. UDP Ping 扫描
nmap -PU -v 192.168.1.1037. ICMP Ping Types 扫描
nmap -PU -v 192.168.1.103    (ICMP ECHO)
nmap -PP -v 192.168.1.103    (ICMP 时间戳)
nmap -PM -v 192.168.1.103    (ICMP 地址掩码)8. ARP Ping 扫描
nmap -PR -v 192.168.1.1039. 列表 扫描
nmap -sL -v 192.168.1.10310. 禁止方向域名解析
nmap -n -sL -v 192.168.1.10311. 方向域名解析
nmap -R -sL -v 192.168.1.10312. 使用系统域名解析系统
nmap --system-dns 192.168.1.2 192.168.1.10313. 扫描IPV6地址
nmap -6 IPv614. 路由跟踪
nmap --traceroute -v www.sunbridgegroup.com15. SCTP INIT Ping 扫描
nmap -PY -v 192.168.1.103

二、端口扫描

1. 时序扫描
nmap -T(0-5) 192.168.1.1032. 常用扫描方式
nmap -p 80 192.168.1.103
nmap -p 80-100 192.168.1.103
nmap -p T:80,U:445 192.168.1.103
nmap -F 192.168.1.1.103    (快速扫描)
nmap --top-ports 100 192.168.1.103    (扫描最有用的前100个端口)3. TCP SYN 扫描 (高效的扫描方式)
nmap -sS -v 192.168.1.1034. TCP 连接扫描
nmap -sT -v 192.168.1.1035. UDP 连接扫描
nmap -sU -p 80-100 192.168.1.1036. 隐蔽扫描
nmap -sN 61.241.194.153(NULL扫描)
nmap -sF 61.241.194.153(FIN扫描)
nmap -sX 61.241.194.153(Xmas扫描)7. TCP ACK 扫描
nmap -sA 192.168.1.1038. TCP 窗口扫描
nmap -sW -v -F  192.168.1.1039. TCP Maimon 扫描
nmap -sM -T4  192.168.1.10310. 自定义 扫描
nmap -sT --scanflags SYNURG 192.168.1.10311. 空闲 扫描( 隐藏IP )
nmap -sI www.0day.co:80 192.168.1.10312. IP协议 扫描
nmap -sO -T4 192.168.1.10313. FTP Bounce 扫描
(已经不被支持)

三、指纹识别与探测

1. 版本探测
nmap -sV 192.168.1.103
nmap -sV -A 192.168.1.1032. 全端口版本探测
nmap -sV --allports 192.168.1.1033. 设置扫描强度
nmap -sV --version-intensity (0-9) 192.168.1.1034. 轻量级扫描
nmap -sV --version-light 2 192.168.1.1035. 重量级扫描
nmap -sV --version-all 192.168.1.1036. 获取详细版本信息
nmap -sV --version-trace 192.168.1.1037. RPC扫描
nmap -sS -sR 192.168.1.1038. 对指定的目标进行操作系统监测
nmap -O --osscan-limit 192.168.1.1039. 推测系统并识别
nmap -O --osscan-guess 192.168.1.103

四、伺机而动

1. 调整并行扫描组的大小
nmap --min-hostgroup 30 192.168.1.110/24
nmap --max-hostgroup 30 902 192.168.1.1042. 调整探测报文的并行度
nmap --min-parallelism 100 192.168.1.104
nmap --max-parallelism 100 192.168.1.1043. 调整探测报文超时
nmap --initial-rtt-timeout 100ms 192.168.1.104
nmap --max-rtt-timeout 100ms 192.168.1.104
nmap --min-rtt-timeout 100ms 192.168.1.1044. 放弃缓慢的目标主机
nmap --host-timeout 1800000ms 192.168.1.1045. 调整报文适合时间间隔
nmap --scan-delay 1s 192.168.1.104
nmap --max-scan-delay 1s 192.168.1.104

五、防火墙/IDS逃逸

1. 报文分段
nmap -f -v 61.241.194.1532. 指定偏移大小
nmap --mtu 16 192.168.1.1043. IP欺骗
nmap -D RND:11 192.168.1.104
nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.1044. 源地址欺骗
nmap -sI www.0day.cn:80 192.168.1.1045. 源端口欺骗
nmap --source-port 902 192.168.1.1046. 指定发包长度
nmap --data-length 30 192.168.1.1047. 目标主机随机排序
nmap --randomize-hosts 192.168.1.1048. MAX地址欺骗
nmap -sT -Pn --spoof-mac 0 192.168.1.104

六、信息收集

1. IP信息收集
nmap --script ip-geolocation-* www.pcos.cn2. WHOIS 查询
nmap --script whois-domain www.pcos.cn
nmap --script whois-domain --script-args whois.whodb=nofollow www.ithome.com
nmap -sn --script whois-domain -v -iL host.txt3. 搜索邮件信息(新版可能没有这个模块)
nmap --script http-email-harvest www.pcos.cn4. IP反查
nmap -sn --script hostmap-ip2hosts www.pcos.cn5. DNS信息收集
nmap --script dns-brute www.pcos.cn
nmap --script dns-brute dns-brute.threads=10 www.pcos.cn
nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis www.pcos.cn6. 检索系统信息
nmap -p 445 445 192.168.1.104 --script membase-http-info7. 后台打印机服务漏洞
nmap --script smb-security-mode.nse -p 445 119.29.155.458. 系统漏洞扫描
nmap --script smb-check-vulns.nse -p 445 119.29.155.459.扫描Web漏洞
nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse 119.29.155.4510. 通过 Snmp 列举 Windows 服务/账户
nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104
nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.11011. 枚举 DNS 服务器的主机名
nmap --script dns-brute --script-args dns-brute.domain=baidu.com12. HTTP信息收集
nmap -sV -p 80 www.0day.com (HTTP版本探测)
nmap -p 80 --script=http-headers www.pcos.cn (HTTP信息头探测)
nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行Web目录结构)13. 枚举SSL密钥
nmap -p 443 --script=ssl-enum-ciphers www.baidu.com14. SSH服务密钥信息探测
map -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1

七、数据库渗透测试

1. Mysql列举数据库
nmap -p3306 --script=mysql-databases --script-args mysqluser=root,mysqlpass 192.168.1.1012. 列举 MySQL 变量
nmap -p3306 --script=mysql-variables 192.168.1.3
nmap -sV --script=mysql-variables 192.168.1.3 (无法确定端口的情况下)3. 检查 MySQL 密码
nmap -p3306 --script=mysql-empty-password 192.168.1.3
nmap -sV -F -T4 --script=mysql-empty-password 192.168.1.34. 审计 MySQL 密码
nmap --script=mysql-brute 192.168.1.101
nmap -p3306 --script=mysql-brute userdb=/root/passdb.txt passdb=/root/pass.txt 192.168.1.101 (指定字典)5. 审计 MySQL 安全配置
nmap -p3306 --script mysql-audit --script-args "mysql-audit.username='root',mysql-audit.password='123',mysql-audit.filename='nselib/data/mysql-cis.audit'" 192.168.1.1046. 审计 Oracle 密码
nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test 192.168.1.121
nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test --script-args userdb=/tmp/usernames.txt,passdb=/tmp/password.txt 192.168.1.1057. 审计 msSQL密码
nmap -p 1433 --script ms-sql-brute --script-args userdb=name.txt,passdb=pass.txt 192.168.1.1048. 检查 msSQL空密码
nmap -p 1433 --script ms-sql-empty-password 192.168.1.1049. 读取 msSQL 数据
nmap -p 1433 --script ms-sql-tables --script-args mssql.username=sa,mssql.Password=sa 192.168.1.10110. 读取 msSQL 执行系统命令
nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="ipconfig" 192.168.1.10111. 审计 PgSQL 密码
nmap -p 5432 --script pgsql-brute 192.168.1.101

八、渗透测试

1. 审计 HTTP 身份验证
nmap --script=http-brute -p 80 www.pcos.cn2. 审计 FTP 服务器
nmap --script ftp-brute -p 21 192.168.1.101
nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.1.101
nmap --script=ftp-anon 192.168.1.1013. 审计 Wordpress 程序
nmap -p80 --script http-wordpress-brute 192.168.1.110
nmap -p80 --script http-wordpress-brute --script-args userdb=user.txt,passdb=passwd.txt 192.168.1.110
nmap -p80 --script http-wordpress-brute --script-args http-wordpress-brute.threads=10 192.168.1.1104. 审计 Joomla 程序
nmap -p80 --script http-joomla-brute 192.168.1.110
nmap -p80 --script http-joomla-brute --script-args uesrdb=user.txt,passdb=passwd.txt 192.168.1.110
nmap -p80 --script http-joomla-brute --script-args uesrdb=user.txt,passdb=passwd.txt,http-joomla-brute.threads=5 192.168.1.1105. 审计 邮件服务器
nmap -p110 --script=pop3-brute 192.168.1.1106. 审计 SMB 口令
nmap --script smb-brute.nse -p 445 192.168.1.110
nmap --script smb-brute.nse --script-args passdb=pass.txt -p 445 192.168.1.1107. 审计 VNC 服务
nmap --script vnc-brute -p 5900 192.168.1.1108. 审计 SMTP 服务器
nmap -p 25 --script smtp-brute 192.168.1.110
nmap -p 25 --script=smtp-enum-users.nse smith.jack.com (枚举远程系统所有用户)9. 检测 Stuxnet 蠕虫
nmap --script stuxnet-detect -p 445 192.168.1.11010. SNMP 服务安全审计
nmap -sU -p 161 --script=snmp-netstat 192.168.1.101 (获取目标主机网络连接状态)
nmap -sU -p 161 --script=snmp-processes 192.168.1.110 (枚举目标主机的系统进程)
nmap -sU -p 161 --script=snmp-win32-services 192.168.1.110 (获得windows服务器的服务)
nmap -sU -p 161 --script snmp-brute 192.168.1.110

九、Zenmap

1. Intense scan (详细扫描)
nmap -T4 -A -v 192.168.1.1012. Intense scan plus UDP (UDP扫描经典使用)
nmap -sS -sU -T4 -A -v 192.168.1.1013. Intense scan, all TCP ports (TCP扫描)
nmap -p 1-65535 -T4 -A -v 192.168.1.1014. Intense scan, no ping (无Ping扫描)
nmap -T4 -A -v -Pn 192.168.1.1015. Ping scan (Ping扫描)
nmap -sn 192.168.1.101/246. Quick scan
nmap -T4 -F 192.168.1.101/247. Quick scan plus
nmap -sV -T4 -O -F --version-light 192.168.1.101/248. Quick traceroute
nmap -sn --traceroute 192.168.1.1019. Regular scan
nmap 192.168.1.10110. Slow comprehensive scan
nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)" 192.168.1.101

十. Nmap 技巧

1. 发送以太网数据包
nmap --send-eth 192.168.1.1112. 网络层发送
nmap --send-ip 192.168.1.1113. 假定拥有所有权
nmap --privileged 192.168.1.1114. 在交互模式中启动
nmap --interactive5. 查看 Nmap 版本号
nmap -V6. 设置调试级别
nmap -d (1-9) 192.168.1.1117. 跟踪发送接收的报文
nmap --packet-trace -p 20-30 192.168.1.1118. 列举接口和路由
nmap --iflist www.iteye.com9. 指定网络接口
nmap -e eth0 192.168.1.11110. 继续中断扫描
nmap -oG 1.txt -v 192.168.126.1/24
nmap --resume 1.txt (继续扫描)11. Dnmap
dnmap_server -f test (指定命令脚本)
dnmap_client -s 192.168.1.107 -a test12. 编写 Nse 脚本(1)    -- The scanning module --author = "Wing"categories = {"version"}portrule = function(host,port)return port.protocol == "tcp" and port.number == 80 and port.state == "open"endaction = function(host,port)return "Found!!!"end(2) -- The scanning module --author = "Wing"categories = {"version"}local comm=require "comm"require "shortport"local http=require "http"portrule = function(host,port)return (port.number == 80) and (port.start=="open")endaction = function(host,port)local uri = "/admin.php"local response = http.get(host,port,uri)return "Found!!!"end13. 探测防火墙
nmap --script=firewalk --traceroute 192.168.1.11114. VMware认证破解
nmap -p 902 --script vmauthd-brute 192.168.1.107

十一. Nmap的保存和输出


1. 标准保存
nmap -F -oN d:/test1.txt 192.168.1.1112. XML保存
nmap -F -oX d:/test1.xml 192.168.1.1113. 133t 保存
nmap -F -oS d:/test2.txt 192.168.1.1114. Grep 保存
nmap -F -oG d:/test2.txt 192.168.1.1115. 保存到所有格式
nmap -F -oA d:/test2 192.168.1.1116. 补充保存文件
nmap -F -append-output -oN d:/test2.txt 192.168.1.1117. 转换 XML 保存
nmap -F -oX testB.xml --stylesheet http://www.insecure.org/nmap/data/nmap.xsl 192.168.1.1118. 忽略 XML 声明的 XSL 样式表
nmap -oX d:/testC.xml --no-stylesheet 192.168.1.111

Nmap使用技巧总结相关推荐

  1. NMAP扫描技巧:TCP空闲扫描

    一种更加高级的nmap扫描方式是TCP空闲扫描,这种扫描能让我们冒充网络上另一台主机的IP地址,对目标进行更为隐秘的扫描.进行这种扫描,我们需要在网络上定位一台使用递增IP帧(IP ID:用于跟踪IP ...

  2. 一款强大的端口扫描工具(nmap)

    一款强大的端口扫描工具(nmap) 文章目录 一款强大的端口扫描工具(nmap) 前言 一.Nmap 使用技巧汇总 一.主机发现 二.端口扫描 三.指纹识别与探测 四.伺机而动 五.防火墙/IDS逃逸 ...

  3. 《Nmap渗透测试指南》目录—导读

    内容提要 Nmap渗透测试指南 本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从最基础的Nmap下载.安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明.同时书中还包括了大量的实践案 ...

  4. Nmap 进阶学习心得

    Nmap 进阶学习心得 作者:DragonBorn-Xavier 预计阅读时长:30min 文章目录 0x00 引 0x01. 指定扫描目标 0x02. Nmap运行流程 0x03. 默认的选项技术 ...

  5. 渗透测试学习笔记20.11.20

    目录 杂项 Kali linux Metasploitable2 (Linux) POC.EXP.Payload与Shellcode dvwa Apache cdn如何防止DDOS攻击 Kali抓包破 ...

  6. Black Hat 2008 观察第一天

    编者按:全球瞩目的信息安全会议Black Hat USA 2008上周在美国拉斯维加斯开幕,众多的安全厂商和独立安全研究人员都在会上发表了自己最新的研究成果.作为亲身经历的Wayne,将自己的所见.所 ...

  7. BlackHat 2008 大会

    转自:csdn 作者 Wayne 为阿码科技 CEO 会场就在我住的旅馆的对面,但是还是很早起床,因为每天都很忙,除了听一些 talk 还有很多人要碰.今天天气很好,有太阳时才发现我房间看出去的vie ...

  8. 06、NMAP高级使用技巧和漏洞扫描发现

    本篇文章所讲内容: 6.1 NMAP 高级使用技巧 6.2 实战:DNMAP 分布式集群执行大量扫描任务 6.3 NESSUS 漏洞检测 6.1 NMAP 高级使用技巧 6.1.1 NMAP 概述 n ...

  9. 网络安全:NMAP 高级使用技巧和NESSUS漏洞检测

    NMAP 高级使用技巧 1.使用nmap扫描一台服务器 默认情况下,nmap会扫描1000个最有可能开放的端口 2.扫描一台设备 查看开放端口的详细信息. 参数:-v 表示显示冗余信息,在扫描过程中显 ...

  10. NMAP高级使用技巧和漏洞扫描发现

    本节所讲内容: 1.NMAP高级使用技巧 2.实战:DNMAP分布式集群执行大量扫描任务 3.NESSUS漏洞检测 一. NMAP高级使用技巧        1. NMAP概述 nmap是一个网络探测 ...

最新文章

  1. 循环中fork创建进程的个数
  2. Java初学者需掌握的4大核心基础知识
  3. 启动Jupyter Notebook时出现Kernel error错误的解决方法
  4. Ajax应用需要注意的事项
  5. php 实现的n,php 实现数据N等分。
  6. 关于javascript中apply()和call()方法
  7. Hibernate学习笔记之EHCache的配置
  8. python多进程程序之间交换数据的两种办法--Queue和Pipe
  9. ORACLE数据库字段类型说明
  10. Ubuntu安装微软Onedrive教程
  11. 阿里P9首次公开:阿里面试官都问些什么?
  12. Linux网络服务之常规vsFTP服务配置(超级详细图解一步骤一图)
  13. 银行计算机安全工作会议记录,商丘市一高召开2020年度网络安全信息化专题会议...
  14. S3C6410启动方式
  15. 如何生成EI检索报告
  16. 雅思等出国留学成绩要求一知半解?戳这里
  17. 一个计算机网络典型系统可由,计算机网络基础试题2.doc
  18. 21天设计Arm芯片|移知公开课
  19. 大专网页设计大作业-开源
  20. 微信小程序里使用weui的正确打开方式

热门文章

  1. Ubuntu系统安装和运行n2n
  2. 程序员戴耳机是为了撩妹子?感觉好酷的样子~
  3. 金山词霸2009牛津版(Sp1破解补丁)
  4. 洛谷P2680 运输计划
  5. 浅谈什么是SEO?如何优化SEO?
  6. 快照劫持 4种方法教你如何处理百度快照劫持系列问题
  7. 如何在项目中规范git commit格式
  8. 【Uipath杂谈】用Datatable处理数据(二)
  9. jasper ireport
  10. OCCT里的Mesh网格计算流程