Nmap參數整合

Nmap參數彙總

之前寫了幾遍關於nmap的文章,雖然是寫的很多參數,但是平常去查的時候不方便,今天做個整合
(可能不是很全,有錯誤的話可以告訴我哈)

主機發現

  • nmap -sn [ target ] 只進行主機發現,不掃描端口和其他信息
  • nmap -PR [ target ] 使用ARP協議進行主機發現適用於同一網段的目標
  • nmap -sn -PE [ target ] 通過ICMP協議進行主機發現,相當於ping
  • nmap -sn -PP [ target ] 通過ICMP協議的時間戳進行主機發現
  • nmap -sn -PM [ target ] 通過ICMP協議的地址掩碼進行主機發現
  • nmap -sn -PS [ target ] TCP SYN掃描
  • nmap -sn -PA [ target ] TCP ACK掃描
  • nmap -sn -PU [ target ] 使用UDP協議進行主機發現
  • nmap -sn -PY [ target ] 使用SCTP協議進行主機發現
  • nmap -sn -PO [ target ] 使用IP協議進行主機發現
  • nmap -R [ target ] 反向域名解析
  • nmap -n [ target ] 取消域名解析
  • nmap --dns-servers [ server1...] [ target ] 使用指定的dns服務器來查詢目標
  • --packet-trace 使用這個選項可以查掃描過程的詳細信息

端口掃描

  • nmap -sS [ target ] 使用SYN掃描端口
  • nmap -sT [ target ] 使用Connect掃描端口
  • nmap -sU [ target ] 使用UDP掃描端口
  • nmap -sF [ target ] 使用TCP FIN掃描端口
  • nmap -sN [ target] 使用Null掃描端口
  • nmap -sX [ target ] 使用Xmas Tree掃描端口
  • nmap -F [ target ] 掃描常見的100個端口
  • nmap -p [ port ] [ target ] 掃描指定端口
  • nmap -p [ portname (s) ] [ target ] 使用端口名來指定掃描端口
  • nmap -p U:[ UDP ports ] , T:[ TCP ports ] [ target ] 使用協議指定掃描端口
  • nmap -p " * " [ target ] 掃描全部端口
  • nmap --top-ports [ number ] [ target ] 掃描常用端口
  • --scanflags < flags> 定製的TCP掃描
  • -b < ftp relay host> FTP彈跳掃描

操作系統與服務檢測

  • nmap -O [ target ] 通過端口掃描來完成系統的掃描
  • nmap -sV -F --fuzzy --osscan-guess [ target ] 掃描操作系統指紋
  • --osscan-guess 猜測最爲接近目標的操作系統
  • --osscan-limit 只對滿足“同時擁有open和closed的端口”條件的主機進行操作系統檢測
  • --max-retries 只對操作系統檢測嘗試次數,默認5
  • version-intensity < intensity > 設置版本掃描強度,強度值1-9,默認7
  • version-all 對每個端口嘗試探測
  • version-light 輕量級模式
  • version-trace 顯示詳細信息
  • -sV 版本探測
  • -sR RPC掃描+
  • nmap -sF -T4 [ target ] 探測防火牆狀態

僞裝技術

  • nmap -f [ target ] 對發送的數據包進行分段,給防禦設備檢測增加困難
  • nmap --mtu [ mtubytes ] [ target ] 設置mtu的大小,mtu值應爲8的倍數
  • nmap -D < decoy1,decoy2,[ME] ,...> [ target ] 使用誘餌主機掃描
  • --source-port < portnumber >; -g < portnumber > 源端口欺騙
  • --data-length < number > [ target ] 發送報文時附加隨機數據
  • --ttl < value > [ target ] 設置數據包的生存時間的值
  • --spoof-mac < mac address ,ptefix ,or vendor name > MAC地址欺騙

NSE腳本

腳本分類

  • auth:這個分類中包含的都是負責處理鑑權證書的腳本(繞開權限)
  • broadcast:這個分類中包含的都是在局域網內嗅探更多服務開啓狀況,如DNS、SQL Server等服務
  • brute:這些都是針對常見的應用,如HTTP、SSH、FTP等破解密碼的腳本
  • default:這是使用-sC或-A參數掃描時候的腳本,提供基礎的掃描能力
  • discovery:對網絡進行更多的信息蒐集,如SMB枚舉,SNMP查詢等
  • dos:用來發起拒絕服務GJ的腳本
  • exploit:用來完成對目標系統安全漏洞的腳本
  • external:針對第三方服務的腳本
  • fuzzer:進行模糊測試的腳本,發送異常的包到目標主機,探測出潛在的漏洞
  • intrusive:可能會引起目標系統崩潰或對目標網絡造成極大負擔的腳本,這類腳本很容易被防火牆或IPS發現
  • malware:用來檢測惡意軟件的腳本
  • safe:在任何情況下都是安全無害的腳本
  • version:負責增強服務於版本掃描功能的腳本
  • vuln:負責檢查目標主機是否有常見漏洞

腳本這個實在是太長了,我不想寫了,寫幾個常用的吧(想多瞭解的看我之前的博客)

常用掃描腳本:

  • nmap --script auth 192.168.1.1 鑑權掃描/弱口令檢測
  • nmap --script brute 192.168.1.1 密碼猜解
  • nmap --script vuln 192.168.1.1 掃描常見漏洞
  • nmap -n -p 445 --script broadcast 192.168.0.0/24 探測內網主機服務開啓情況
  • nmap --script external baidu.com whois解析

    我整合的可能不全,但是一般夠用了,文章裏寫的大多都可以再我之前寫的比較詳細的博客裏能找到

    希望對你們有幫助吧,我寫的好累的...

    **[target] 是目標的意思,還有什麼 [server] 是dns服務器的地址,我就不一一說了

    我之前寫的nmap實在是太多了,我就不再細說了...

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章