Nmap扫描实战命令汇总
CSDN 2024-10-14 16:07:01 阅读 67
Nmap扫描实战命令汇总
一、Nmap主机发现
1. Nmap全面扫描/综合扫描
2. Nmap Ping扫描
3. Nmap 免Ping扫描,穿透防火墙,避免被防火墙发现
4. Nmap TCP SYN Ping 扫描
5. Nmap TCP ACK Ping 扫描
6.Nmap UDP Ping 扫描
7. Nmap ICMP Ping Types 扫描
8. Nmap ARP Ping 扫描
9. Nmap 列表 扫描
10. Nmap 禁止方向域名解析
11. Nmap 方向域名解析
12. Nmap 使用系统域名解析系统
13. Nmap 扫描IPV6地址
14. Nmap路由跟踪
15. Nmap SCTP INIT Ping 扫描
二、端口发现
1. 时序扫描
2. 常用扫描方式
3. TCP SYN 扫描 (高效的扫描方式)
4. TCP 连接扫描
5. UDP 连接扫描
6. 隐蔽扫描
7. TCP ACK 扫描
8. TCP 窗口扫描
9. TCP Maimon 扫描
10. 自定义 扫描
11. 空闲 扫描( 隐藏IP )
12. IP协议 扫描
三、指纹识别探测
1. Nmap版本探测
2. 全端口版本探测
3. 设置扫描强度
4. 轻量级扫描
5. 重量级扫描
6. 获取详细版本信息
7. RPC扫描
8. 对指定的目标进行操作系统监测
9. 推测系统并识别
四、扫描速度调整
1. 调整并行扫描组的大小
2. 调整探测报文的并行度
3. 调整探测报文超时
4. 放弃缓慢的目标主机
5. 调整报文适合时间间隔
五、规避防火墙/IDS
1. 报文分段
2. 指定偏移大小
3. Nmap IP欺骗
4. Nmap 源地址欺骗
5. Nmap 源端口欺骗
6. Nmap 指定发包长度
7. Nmap 目标主机随机排序
8. MAX地址欺骗
六、利用nmap脚本信息收集
1. IP信息收集
2. WHOIS 查询
3. 搜索邮件信息(新版可能没有这个模块)
4. IP反查
5. DNS信息收集
6. 检索系统信息
7. 后台打印机服务漏洞
8. 系统漏洞扫描
9.扫描Web漏洞
10. 通过 Snmp 列举 Windows 服务/账户
11. 枚举 DNS 服务器的主机名
12. HTTP信息收集
13. 枚举SSL密钥
14. SSH服务密钥信息探测
七、脚本使用-数据库探测
1. Mysql列举数据库
2. 列举 MySQL 变量
3. 检查 MySQL 密码
4. 审计 MySQL 密码
5. 审计 MySQL 安全配置
6. 审计 Oracle 密码
7. 审计 msSQL密码
8. 检查 msSQL空密码
9. 读取 msSQL 数据
10. 读取 msSQL 执行系统命令
11. 审计 PgSQL 密码
八、脚本使用渗透测试
1. 审计 HTTP 身份验证
2. 审计 FTP 服务器
3. 审计 Wordpress 程序
4. 审计 Joomla 程序
5. 审计 邮件服务器
6. 审计 SMB 口令
7. Nmap审计 VNC 服务
8. Nmap审计 SMTP 服务器
9. Nmap检测 Stuxnet 蠕虫
10. SNMP 服务安全审计
九、图形化界面Zenmap
1. Intense scan (详细扫描)
2. Intense scan plus UDP (UDP扫描经典使用)
3. Intense scan, all TCP ports (TCP扫描)
4. Intense scan, no ping (无Ping扫描)
5. Ping scan (Ping扫描)
6. Quick scan
7. Quick scan plus
8. Quick traceroute
9. Regular scan
10. Slow comprehensive scan
十. Nmap小技巧
1. 发送以太网数据包
2. 网络层发送
3. 假定拥有所有权
4. 在交互模式中启动
5. 查看 Nmap 版本号
6. 设置调试级别
7. 跟踪发送接收的报文
8. 列举接口和路由
9. 指定网络接口
10. 继续中断扫描
11. Dnmap
12. 编写 Nse 脚本
13. 探测防火墙
14. VMware认证破解
十一. Nmap保存和输出
1. 标准保存
2. XML保存
3. 133t 保存
4. Grep 保存
5. 保存到所有格式
6. 补充保存文件
7. 转换 XML 保存
8. 忽略 XML 声明的 XSL 样式表
一、Nmap主机发现
1. Nmap全面扫描/综合扫描
nmap -A 192.168.100.100
2. Nmap Ping扫描
nmap -sP 192.168.1.1/24
3. Nmap 免Ping扫描,穿透防火墙,避免被防火墙发现
nmap -P0 192.168.100.100
4. Nmap TCP SYN Ping 扫描
nmap -PS -v 192.168.100.100
nmap -PS80,10-100 -v 192.168.100.100 (针对防火墙丢弃RST包)
5. Nmap TCP ACK Ping 扫描
nmap -PA -v 192.168.100.100
6.Nmap UDP Ping 扫描
nmap -PU -v 192.168.100.100
7. Nmap ICMP Ping Types 扫描
nmap -PU -v 192.168.100.100 (ICMP ECHO)
nmap -PP -v 192.168.100.100 (ICMP 时间戳)
nmap -PM -v 192.168.100.100 (ICMP 地址掩码)
8. Nmap ARP Ping 扫描
nmap -PR -v 192.168.100.100
9. Nmap 列表 扫描
nmap -sL -v 192.168.100.100
10. Nmap 禁止方向域名解析
nmap -n -sL -v 192.168.100.100
11. Nmap 方向域名解析
nmap -R -sL -v 192.168.100.100
12. Nmap 使用系统域名解析系统
nmap --system-dns 192.168.1.2 192.168.100.100
13. Nmap 扫描IPV6地址
nmap -6 IPv6
14. Nmap路由跟踪
nmap --traceroute -v www.example.com
15. Nmap SCTP INIT Ping 扫描
nmap -PY -v 192.168.100.100
二、端口发现
1. 时序扫描
nmap -T(0-5) 192.168.100.100
2. 常用扫描方式
nmap -p 80 192.168.100.100
nmap -p 80-100 192.168.100.100
nmap -p T:80,U:445 192.168.100.100
nmap -F 192.168.1.100.100 (快速扫描)
nmap --top-ports 100 192.168.100.100 (扫描最有用的前100个端口)
3. TCP SYN 扫描 (高效的扫描方式)
nmap -sS -v 192.168.100.100
4. TCP 连接扫描
nmap -sT -v 192.168.100.100
5. UDP 连接扫描
nmap -sU -p 80-100 192.168.100.100
6. 隐蔽扫描
nmap -sN ip(NULL扫描)
nmap -sF ip(FIN扫描)
nmap -sX ip(Xmas扫描)
7. TCP ACK 扫描
nmap -sA 192.168.100.100
8. TCP 窗口扫描
nmap -sW -v -F 192.168.100.100
9. TCP Maimon 扫描
nmap -sM -T4 192.168.100.100
10. 自定义 扫描
nmap -sT --scanflags SYNURG 192.168.100.100
11. 空闲 扫描( 隐藏IP )
nmap -sI www.example.co:80 192.168.100.100
12. IP协议 扫描
nmap -sO -T4 192.168.100.100
三、指纹识别探测
1. Nmap版本探测
nmap -sV 192.168.100.100
nmap -sV -A 192.168.100.100
2. 全端口版本探测
nmap -sV --allports 192.168.100.100
3. 设置扫描强度
nmap -sV --version-intensity (0-9) 192.168.100.100
4. 轻量级扫描
nmap -sV --version-light 2 192.168.100.100
5. 重量级扫描
nmap -sV --version-all 192.168.100.100
6. 获取详细版本信息
nmap -sV --version-trace 192.168.100.100
7. RPC扫描
nmap -sS -sR 192.168.100.100
8. 对指定的目标进行操作系统监测
nmap -O --osscan-limit 192.168.100.100
9. 推测系统并识别
nmap -O --osscan-guess 192.168.100.100
四、扫描速度调整
1. 调整并行扫描组的大小
nmap --min-hostgroup 30 192.168.1.110/24
nmap --max-hostgroup 30 902 192.168.100.101
2. 调整探测报文的并行度
nmap --min-parallelism 100 192.168.100.101
nmap --max-parallelism 100 192.168.100.101
3. 调整探测报文超时
nmap --initial-rtt-timeout 100ms 192.168.100.101
nmap --max-rtt-timeout 100ms 192.168.100.101
nmap --min-rtt-timeout 100ms 192.168.100.101
4. 放弃缓慢的目标主机
nmap --host-timeout 1800000ms 192.168.100.101
5. 调整报文适合时间间隔
nmap --scan-delay 1s 192.168.100.101
nmap --max-scan-delay 1s 192.168.100.101
五、规避防火墙/IDS
1. 报文分段
nmap -f -v ip
2. 指定偏移大小
nmap --mtu 16 192.168.100.101
3. Nmap IP欺骗
nmap -D RND:11 192.168.100.101
nmap -D 192.168.100.101,192.168.100.100,192.168.1.101 192.168.100.101
4. Nma
声明
本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。