nmap筆記

nmap

Nmap是一款網絡掃描和主機檢測的非常有用的工具。Nmap是不侷限於僅僅收集信息和枚舉,同時可以用來作爲一個漏洞探測器或安全掃描器。它可以適用於winodws,linux,mac等操作系統。Nmap是一款非常強大的實用工具,可用於:

檢測活在網絡上的主機(主機發現)
檢測主機上開放的端口(端口發現或枚舉)
檢測到相應的端口(服務發現)的軟件和版本
檢測操作系統,硬件地址,以及軟件版本
檢測脆弱性的漏洞(Nmap的腳本)
下面是我收集的一份關於nmap的學習筆記,還是挺全面的,可以簡單參考

一、主機發現
1. 全面掃描/綜合掃描
nmap -A 192.168.1.103

2. Ping掃描
nmap -sP 192.168.1.1/24

3. 免Ping掃描,穿透防火牆,避免被防火牆發現
nmap -P0 192.168.1.103

4. TCP SYN Ping 掃描
nmap -PS -v 192.168.1.103
nmap -PS80,10-100 -v 192.168.1.103 (針對防火牆丟棄RST包)

5. TCP ACK Ping 掃描
nmap -PA -v 192.168.1.103

6. UDP Ping 掃描
nmap -PU -v 192.168.1.103

7. ICMP Ping Types 掃描
nmap -PU -v 192.168.1.103    (ICMP ECHO)
nmap -PP -v 192.168.1.103    (ICMP 時間戳)
nmap -PM -v 192.168.1.103    (ICMP 地址掩碼)

8. ARP Ping 掃描
nmap -PR -v 192.168.1.103

9. 列表 掃描
nmap -sL -v 192.168.1.103

10. 禁止方向域名解析
nmap -n -sL -v 192.168.1.103

11. 方向域名解析
nmap -R -sL -v 192.168.1.103

12. 使用系統域名解析系統
nmap --system-dns 192.168.1.2 192.168.1.103

13. 掃描IPV6地址
nmap -6 IPv6

14. 路由跟蹤
nmap --traceroute -v www.sunbridgegroup.com

15. SCTP INIT Ping 掃描
nmap -PY -v 192.168.1.103
二、端口掃描
1. 時序掃描
nmap -T(0-5) 192.168.1.103

2. 常用掃描方式
nmap -p 80 192.168.1.103
nmap -p 80-100 192.168.1.103
nmap -p T:80,U:445 192.168.1.103
nmap -F 192.168.1.1.103    (快速掃描)
nmap --top-ports 100 192.168.1.103    (掃描最有用的前100個端口)

3. TCP SYN 掃描 (高效的掃描方式)
nmap -sS -v 192.168.1.103

4. TCP 連接掃描
nmap -sT -v 192.168.1.103

5. UDP 連接掃描
nmap -sU -p 80-100 192.168.1.103

6. 隱蔽掃描
nmap -sN 61.241.194.153(NULL掃描)
nmap -sF 61.241.194.153(FIN掃描)
nmap -sX 61.241.194.153(Xmas掃描)

7. TCP ACK 掃描
nmap -sA 192.168.1.103

8. TCP 窗口掃描
nmap -sW -v -F  192.168.1.103

9. TCP Maimon 掃描
nmap -sM -T4  192.168.1.103

10. 自定義 掃描
nmap -sT --scanflags SYNURG 192.168.1.103

11. 空閒 掃描( 隱藏IP )
nmap -sI www.0day.co:80 192.168.1.103

12. IP協議 掃描
nmap -sO -T4 192.168.1.103

13. FTP Bounce 掃描
(已經不被支持)
三、指紋識別與探測
1. 版本探測
nmap -sV 192.168.1.103
nmap -sV -A 192.168.1.103

2. 全端口版本探測
nmap -sV --allports 192.168.1.103

3. 設置掃描強度
nmap -sV --version-intensity (0-9) 192.168.1.103

4. 輕量級掃描
nmap -sV --version-light 2 192.168.1.103

5. 重量級掃描
nmap -sV --version-all 192.168.1.103

6. 獲取詳細版本信息
nmap -sV --version-trace 192.168.1.103

7. RPC掃描
nmap -sS -sR 192.168.1.103

8. 對指定的目標進行操作系統監測
nmap -O --osscan-limit 192.168.1.103

9. 推測系統並識別
nmap -O --osscan-guess 192.168.1.103
四、伺機而動
1. 調整並行掃描組的大小
nmap --min-hostgroup 30 192.168.1.110/24
nmap --max-hostgroup 30 902 192.168.1.104

2. 調整探測報文的並行度
nmap --min-parallelism 100 192.168.1.104
nmap --max-parallelism 100 192.168.1.104

3. 調整探測報文超時
nmap --initial-rtt-timeout 100ms 192.168.1.104
nmap --max-rtt-timeout 100ms 192.168.1.104
nmap --min-rtt-timeout 100ms 192.168.1.104

4. 放棄緩慢的目標主機
nmap --host-timeout 1800000ms 192.168.1.104

5. 調整報文適合時間間隔
nmap --scan-delay 1s 192.168.1.104
nmap --max-scan-delay 1s 192.168.1.104
五、防火牆/IDS逃逸
1. 報文分段
nmap -f -v 61.241.194.153

2. 指定偏移大小
nmap --mtu 16 192.168.1.104

3. IP欺騙
nmap -D RND:11 192.168.1.104
nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104

4. 源地址欺騙
nmap -sI www.0day.cn:80 192.168.1.104

5. 源端口欺騙
nmap --source-port 902 192.168.1.104

6. 指定發包長度
nmap --data-length 30 192.168.1.104

7. 目標主機隨機排序
nmap --randomize-hosts 192.168.1.104

8. MAX地址欺騙
nmap -sT -Pn --spoof-mac 0 192.168.1.104
六、信息收集
1. IP信息收集
nmap --script ip-geolocation-* www.pcos.cn

2. WHOIS 查詢
nmap --script whois-domain www.pcos.cn
nmap --script whois-domain --script-args whois.whodb=nofollow www.ithome.com
nmap -sn --script whois-domain -v -iL host.txt

3. 搜索郵件信息(新版可能沒有這個模塊)
nmap --script http-email-harvest www.pcos.cn

4. IP反查
nmap -sn --script hostmap-ip2hosts www.pcos.cn

效果展示

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章