nmap的使用


參數

auth: 負責處理鑑權證書(繞開鑑權)的腳本
broadcast: 在局域網內探查更多服務開啓狀況,如dhcp/dns/sqlserver等服務
brute: 提供暴力破解方式,針對常見的應用如http/snmp等
default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力
discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等
dos: 用於進行拒絕服務攻擊
exploit: 利用已知的漏洞入侵系統
external: 利用第三方的數據庫或資源,例如進行whois解析
fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞 intrusive: 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽
malware: 探測目標機是否感染了病毒、開啓了後門等信息
safe: 此類與intrusive相反,屬於安全性腳本
version: 負責增強服務與版本掃描(Version Detection)功能的腳本
vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067


  1. 主機發現
  2. 端口掃描
  3. 版本偵測
  4. 操作系統偵測

掃描選項 名稱 功能
-g 指定源端口 使用特定源端口發送數據包
-spoofmac Mac地址欺騙 創建虛擬mac,隨機化mac地址
-S 源IP地址 僞造IP,或指定源IP
-e 選擇網口 選擇發送和接收數據的網口
-F 快速掃描 Nmap-service文件中默認掃描減到100個端口
-p 確定端口範圍 選擇掃描端口
-N DNS解析 執行反響lookup
-R 反向lookup 強制反向lookup
-A 激進型 啓用許多掃描選項,版本掃描,腳本掃描等(慎用)
-v 冗餘信息 表示顯示冗餘信息,在掃描過程中顯示掃描細節,從而讓用戶瞭解當前的掃描狀態
-T<0~5> 定時 可以加快或者減慢掃描速度,有六個級別,級別越高速度越快,也越容易被
WAF或者IDS發現。

 -sL	List Scan 列表掃描,僅將指定的目標的IP列舉出來,不進行主機發現
        -sn	Ping Scan 只進行主機發現,不進行端口掃描
        -Pn	將所有指定的主機視作開啓的,跳過主機發現過程
        -PS/PA/PU/PY[portlist]	TCP SYN/ACK, UDP或SCTP發送到給定的端口
        -PE/PP/PM	ICMP echo、timestamp和netmask請求發現探測
        -PO[protocol list]	使用IP協議包探測對方主機是否開啓
        -n/-R	-n表示不進行DNS解析;-R表示總是進行DNS解析
        –dns-servers<serv1[,serv2],…>	指定DNS服務器
        --system-dns	指定使用系統的DNS服務器
traceroute	追蹤每個路由節點

參考鏈接

zenmap

發佈了31 篇原創文章 · 獲贊 19 · 訪問量 3068
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章