nmap常見命令

獲取IP:

host 網址

host 域名

dig 域名

是否存活:

ping ip

nmap - sP --script discovery ip //-sP是發送ping包

掃描在線主機:

nmap -sP 202.193.64.*

探測IP協議:

nmap -PO ip

獲取系統概況(綜合掃描):

nmap -A ip //綜合掃描,容易被發現

探測防火牆:

探測是否有防火牆:nmap -PN ip

探測防火牆規則:nmap -sA ip

TCP window掃描: nmap -SW ip

探測操作系統:nmap -O ip地址

探測軟件版本:nmap -V ip

MAC地址欺騙:nmap -spoof-mac Scisio ip -spoof-mac可以根據廠商名字僞造不同的MAC地址;

發送間隔時間控制:nmap -scan_delay 5ms ip

發送錯誤校驗:nmap --badsum target

 

指定協議掃描:

FIN掃描:nmap -SF ip //FIN掃描方式用於識別端口是否關閉,收到RST回覆說明該端口關閉,否則說明是open或filtered狀態;

TCP掃描:nmap -sT -p 80 ip //掃描80端口

SYN掃描:nmap -sS -p 80 ip

UDP掃描:nmap -sU ip

Xmas掃描:nmap -sX ip

Null掃描:nmap -sN ip

 

使用腳本:

繞開鑑權:nmap --script=auth ip地址

探測局域網內更多服務:nmap -n --script=broadcast ip

使用HTTP方法掃描:nmap -p80,443 --script http-methods 域名

發現文件:nmap -sV --script http-enum ip

判斷是否使用默認端口:nmap -sV --script=smtp-strangeport ip

利用第三方數據庫:nmap --script external ip

獲得PHP版本信息:nmap -sV --script=http-php-version ip

用戶發現IP地址黑名單:nmap -sn ip --scrit dns-blacklist

簡單暴力破解:nmap --script=brute ip

檢查是否存在漏洞:nmap --script=vuln ip

 

一些比較好用的腳本:

發現網關: nmap --script=broadcast-netbios-master-browser ip

telnet破解:nmap -sV --script=telnet-brute ip

dos攻擊:nmap --script http-slowloris --max-parallelism 400 ip

破解rsync:nmap -p 873 --script rsync-brute --script-args’rsync-brute.module=www' ip

檢查http方法:nmap --script=http-methods.nse ip

 

應用服務掃描:

smb服務:

smb破解:nmap --script=smb-brute.nse ip

smb字典破解:nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd ip

smb已知幾個嚴重漏洞:nmap --script=smb-check-vulns.nse --script-args=unsafe=ip

查看共享目錄:nmap -p 445 --script smb-ls --script-args ‘share=e$,path=\,smbuser=test,smbpass=test ip

 

mysql服務:

掃描root空口令:nmap -p3306 --script=mysql-empty-password.nse ip

列出所有mysql用戶:nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root ip

支持同一應用的所有掃描腳本:nmap --scrpit=mysql-* ip

 

oracle掃描:

oracle sid掃描:nmap --script=oracle-sid-brute -p 1521-1560 ip

oracle弱口令破解:nmap --script oracle-brute -p1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passed ip

 

 

之前做的筆記,可能和上面有所重複:

主機掃描

nmap -sn 10.10.10.0/24 主機發現

 

端口掃描(服務)

nmap -sS 10.10.10.0/24 掃描所有端口服務

nmap -sS -p 80 10.10.10.0/24 掃80端口

nmap -sS -p1-1000 10.10.10.0/24 掃描端口1到1000

nmap -sS -p21,22,23,80,445,443,8080 10.10.10.0/24 指定端口

 

系統掃描

nmap -O 10.10.10.0/24

 

版本掃描

nmap -sV 10.10.10.0/24 掃描版本

 

綜合掃描

namp -A 10.10.10.0/24 全部掃描all

 

腳本掃描

nmap --script=default 10.10.10.0/24 使用默認腳本進行掃描

nmap --script=auth 10.10.10.0/24 檢測部分應用弱口令

namp --script=brute 10.10.10.0/24 進行簡單的暴力破解

nmap --script=vuln 10.10.10.0/24 檢測是否存在常見漏洞

nmap --script=broadcast 10.10.10.0/24 對局域網進行更多的服務探測

nmap --script=smb-brute.nse 10.10.10.0/24 smb服務掃描

nmap --script=smb-check-vulns.nse --script-args=unsafe=1 10.10.10.0/24 進行smb漏洞掃描

nmap --script=telnet-brute.nse 10.10.10.0/24 對telnet服務破解

namp -p3306 --script=mysql-empty-password.nse 10.10.10.0/24 對mysql進行空口令掃描

 

進入/usr/share/nmap/script裏面查看有什麼腳本

發佈了37 篇原創文章 · 獲贊 0 · 訪問量 6246
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章