- A+
一、主机发现
1. 全面扫描/综合扫描 nmap -A 192.168.1.103
2. Ping扫描 nmap -sP 192.168.1.1/24
3. 免Ping扫描,穿透防火墙,避免被防火墙发现 nmap -P0 192.168.1.103
4. TCP SYN Ping 扫描 nmap -PS -v 192.168.1.103 nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃RST包)
5. TCP ACK Ping 扫描 nmap -PA -v 192.168.1.103
6. UDP Ping 扫描 nmap -PU -v 192.168.1.103
7. ICMP Ping Types 扫描
nmap -PU -v 192.168.1.103 (ICMP ECHO)
nmap -PP -v 192.168.1.103 (ICMP 时间戳)
nmap -PM -v 192.168.1.103 (ICMP 地址掩码) (ICMP ECHO)
nmap -PP -v 192.168.1.103 (ICMP 时间戳)
nmap -PM -v 192.168.1.103 (ICMP 地址掩码)
8. ARP Ping 扫描 nmap -PR -v 192.168.1.103
9. 列表 扫描 nmap -sL -v 192.168.1.103
10. 禁止方向域名解析 nmap -n -sL -v 192.168.1.103
11. 方向域名解析 nmap -R -sL -v 192.168.1.103
12. 使用系统域名解析系统 nmap --system-dns 192.168.1.2 192.168.1.103
13. 扫描IPV6地址 nmap -6 IPv6
14. 路由跟踪 nmap --traceroute -v www.sunbridgegroup.com
15. SCTP INIT Ping 扫描 nmap -PY -v 192.168.1.103
二、端口扫描
1. 时序扫描
nmap -T(0-5) 192.168.1.103
2. 常用扫描方式
nmap -p 80 192.168.1.103
nmap -p 80-100 192.168.1.103
nmap -p T:80,U:445 192.168.1.103
nmap -F 192.168.1.1.103 (快速扫描)
nmap --top-ports 100 192.168.1.103 (扫描最有用的前100个端口)
3. TCP SYN 扫描 (高效的扫描方式) nmap -sS -v 192.168.1.103
4. TCP 连接扫描 nmap -sT -v 192.168.1.103
5. UDP 连接扫描 nmap -sU -p 80-100 192.168.1.103
6. 隐蔽扫描 nmap -sN 61.241.194.153(NULL扫描)
nmap -sF 61.241.194.153(FIN扫描)
nmap -sX 61.241.194.153(Xmas扫描)
7. TCP ACK 扫描 nmap -sA 192.168.1.103
8. TCP 窗口扫描 nmap -sW -v -F 192.168.1.103
9. TCP Maimon 扫描 nmap -sM -T4 192.168.1.103
10. 自定义 扫描 nmap -sT --scanflags SYNURG 192.168.1.103
11. 空闲 扫描( 隐藏IP ) nmap -sI www.0day.co:80 192.168.1.103
12. IP协议 扫描 nmap -sO -T4 192.168.1.103
13. FTP Bounce 扫描 (已经不被支持)
三、指纹识别与探测
1. 版本探测
nmap -sV 192.168.1.103
nmap -sV -A 192.168.1.103
2. 全端口版本探测
nmap -sV --allports 192.168.1.103
3. 设置扫描强度
nmap -sV --version-intensity (0-9) 192.168.1.103
4. 轻量级扫描 n
map -sV --version-light 2 192.168.1.103
5. 重量级扫描 nmap -sV --version-all 192.168.1.103
6. 获取详细版本信息 nmap -sV --version-trace 192.168.1.103
7. RPC扫描 nmap -sS -sR 192.168.1.103
8. 对指定的目标进行操作系统监测 nmap -O --osscan-limit 192.168.1.103
9. 推测系统并识别 nmap -O --osscan-guess 192.168.1.103
四、伺机而动
1. 调整并行扫描组的大小 nmap --min-hostgroup 30 192.168.1.110/24 nmap --max-hostgroup 30 902 192.168.1.104
2. 调整探测报文的并行度 nmap --min-parallelism 100 192.168.1.104 nmap --max-parallelism 100 192.168.1.104
3. 调整探测报文超时
nmap --initial-rtt-timeout 100ms 192.168.1.104 nmap --max-rtt-timeout 100ms 192.168.1.104
nmap --min-rtt-timeout 100ms 192.168.1.104
4. 放弃缓慢的目标主机
nmap --host-timeout 1800000ms 192.168.1.104
5. 调整报文适合时间间隔
nmap --scan-delay 1s 192.168.1.104
nmap --max-scan-delay 1s 192.168.1.104
五、防火墙/IDS逃逸 1. 报文分段
nmap -f -v 61.241.194.153 2. 指定偏移大小
nmap --mtu 16 192.168.1.104 3. IP欺骗
nmap -D RND:11 192.168.1.104
nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104
4. 源地址欺骗 nmap -sI www.0day.cn:80 192.168.1.104
5. 源端口欺骗 nmap --source-port 902 192.168.1.104
6. 指定发包长度 nmap --data-length 30 192.168.1.104
7. 目标主机随机排序 nmap --randomize-hosts 192.168.1.104
8. MAX地址欺骗 nmap -sT -Pn --spoof-mac 0 192.168.1.104
六、信息收集
1. IP信息收集
nmap --script ip-geolocation-* www.pcos.cn
2. WHOIS 查询 nmap --script whois-domain www.pcos.cn
nmap --script whois-domain --script-args whois.whodb=nofollow www.ithome.com nmap -sn --script whois-domain -v -iL host.txt 3. 搜索邮件信息(新版可能没有这个模块)
nmap --script http-email-harvest www.pcos.cn
4. IP反查 nmap -sn --script hostmap-ip2hosts www.pcos.cn
- 我的微信
- 这是我的微信扫一扫
-
- 我的微信公众号
- 我的微信公众号扫一扫
-