nmap常用命令

  • A+
所属分类:信息收集
摘要

nmap基础语法

一、主机发现

1. 全面扫描/综合扫描 nmap -A 192.168.1.103

2. Ping扫描 nmap -sP 192.168.1.1/24

3. 免Ping扫描,穿透防火墙,避免被防火墙发现 nmap -P0 192.168.1.103

4. TCP SYN Ping 扫描 nmap -PS -v 192.168.1.103 nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃RST包)

5. TCP ACK Ping 扫描 nmap -PA -v 192.168.1.103

6. UDP Ping 扫描 nmap -PU -v 192.168.1.103

7. ICMP Ping Types 扫描

nmap -PU -v 192.168.1.103 (ICMP ECHO)

nmap -PP -v 192.168.1.103 (ICMP 时间戳)

nmap -PM -v 192.168.1.103 (ICMP 地址掩码) (ICMP ECHO)

nmap -PP -v 192.168.1.103 (ICMP 时间戳)

nmap -PM -v 192.168.1.103 (ICMP 地址掩码)

8. ARP Ping 扫描 nmap -PR -v 192.168.1.103

9. 列表 扫描 nmap -sL -v 192.168.1.103

10. 禁止方向域名解析 nmap -n -sL -v 192.168.1.103

11. 方向域名解析 nmap -R -sL -v 192.168.1.103

12. 使用系统域名解析系统 nmap --system-dns 192.168.1.2 192.168.1.103

13. 扫描IPV6地址 nmap -6 IPv6

14. 路由跟踪 nmap --traceroute -v www.sunbridgegroup.com

15. SCTP INIT Ping 扫描 nmap -PY -v 192.168.1.103

二、端口扫描

1. 时序扫描

nmap -T(0-5) 192.168.1.103

2. 常用扫描方式

nmap -p 80 192.168.1.103

nmap -p 80-100 192.168.1.103

nmap -p T:80,U:445 192.168.1.103

nmap -F 192.168.1.1.103 (快速扫描)

nmap --top-ports 100 192.168.1.103 (扫描最有用的前100个端口)

3. TCP SYN 扫描 (高效的扫描方式) nmap -sS -v 192.168.1.103

4. TCP 连接扫描 nmap -sT -v 192.168.1.103

5. UDP 连接扫描 nmap -sU -p 80-100 192.168.1.103

6. 隐蔽扫描 nmap -sN 61.241.194.153(NULL扫描)

nmap -sF 61.241.194.153(FIN扫描)

nmap -sX 61.241.194.153(Xmas扫描)

7. TCP ACK 扫描 nmap -sA 192.168.1.103

8. TCP 窗口扫描 nmap -sW -v -F 192.168.1.103

9. TCP Maimon 扫描 nmap -sM -T4 192.168.1.103

10. 自定义 扫描 nmap -sT --scanflags SYNURG 192.168.1.103

11. 空闲 扫描( 隐藏IP ) nmap -sI www.0day.co:80 192.168.1.103

12. IP协议 扫描 nmap -sO -T4 192.168.1.103

13. FTP Bounce 扫描 (已经不被支持)

三、指纹识别与探测

1. 版本探测

nmap -sV 192.168.1.103

nmap -sV -A 192.168.1.103

2. 全端口版本探测

nmap -sV --allports 192.168.1.103

3. 设置扫描强度

nmap -sV --version-intensity (0-9) 192.168.1.103

4. 轻量级扫描 n

map -sV --version-light 2 192.168.1.103

5. 重量级扫描 nmap -sV --version-all 192.168.1.103

6. 获取详细版本信息 nmap -sV --version-trace 192.168.1.103

7. RPC扫描 nmap -sS -sR 192.168.1.103

8. 对指定的目标进行操作系统监测 nmap -O --osscan-limit 192.168.1.103

9. 推测系统并识别 nmap -O --osscan-guess 192.168.1.103

四、伺机而动

1. 调整并行扫描组的大小 nmap --min-hostgroup 30 192.168.1.110/24 nmap --max-hostgroup 30 902 192.168.1.104

2. 调整探测报文的并行度 nmap --min-parallelism 100 192.168.1.104 nmap --max-parallelism 100 192.168.1.104

3. 调整探测报文超时

nmap --initial-rtt-timeout 100ms 192.168.1.104 nmap --max-rtt-timeout 100ms 192.168.1.104

nmap --min-rtt-timeout 100ms 192.168.1.104

4. 放弃缓慢的目标主机

nmap --host-timeout 1800000ms 192.168.1.104

5. 调整报文适合时间间隔

nmap --scan-delay 1s 192.168.1.104

nmap --max-scan-delay 1s 192.168.1.104

五、防火墙/IDS逃逸 1. 报文分段

nmap -f -v 61.241.194.153 2. 指定偏移大小

nmap --mtu 16 192.168.1.104 3. IP欺骗

nmap -D RND:11 192.168.1.104

nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104

4. 源地址欺骗 nmap -sI www.0day.cn:80 192.168.1.104

5. 源端口欺骗 nmap --source-port 902 192.168.1.104

6. 指定发包长度 nmap --data-length 30 192.168.1.104

7. 目标主机随机排序 nmap --randomize-hosts 192.168.1.104

8. MAX地址欺骗 nmap -sT -Pn --spoof-mac 0 192.168.1.104

六、信息收集

1. IP信息收集

nmap --script ip-geolocation-* www.pcos.cn

2. WHOIS 查询 nmap --script whois-domain www.pcos.cn

nmap --script whois-domain --script-args whois.whodb=nofollow www.ithome.com nmap -sn --script whois-domain -v -iL host.txt 3. 搜索邮件信息(新版可能没有这个模块)

nmap --script http-email-harvest www.pcos.cn

4. IP反查 nmap -sn --script hostmap-ip2hosts www.pcos.cn

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: