nmap常用命令集合

来源:互联网 发布:即将播出的网络剧 编辑:程序博客网 时间:2024/06/05 13:34

nmap常用命令集合

学习使用nmap进行扫描,记录下来,方便自己日后查询,也方便有需要的朋友。

参考nmap教程-常用命令精华集合

nmap基本参数及使用

基本参数:

  • -sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。
  • -sP ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。
  • -sS 半开扫描,一般不会记入日志,不过需要root权限。
  • -sU udp扫描,但是一般不可靠。
  • -sA 用来穿过防火墙的规则集,速度慢。
  • -sV 端口服务及版本
  • -A 包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。
  • -P0 扫描之前不使用ping,适用于防火墙禁止ping,比较有用。
  • -v 显示扫描进程
  • -O 探测目标系统的漏洞,容易误报
  • -oN/-oX/-oG 将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.
  • -iL 扫描主机列表
  • -sC –script=default 默认的脚本扫描,主要是搜集各种应用服务的信息

使用示范:

1.使用Ping扫描百度服务器c段,并且生成报告:

namp -sP www.baidu.com/24 -oN c:\ip.txt

2.扫描指定端口:

nmap -p 80 198.169.1.2

nmap 脚本引擎

1.扫描sql注射:

nmap -p 80 www.baidu.com --script=sql.injection.nse

2.使用所有脚本扫描:

nmap --script all www.baidu.com

3.使用通配符扫描:

nmap --script "http-*" www.baidu.com   必须使用“”

4.smb系列:

nmap --script="smb*" www.baidu.com

5.枚举指定http端口的目录:

nmap -p80 www.baidu.com --script=http-enum.nse

6.扫描目标主机漏洞:

nmap --script=vuln 192.168.44.25

伪装扫描

伪装成8.8.8.8对192.168.44.145扫描,并指定ttl为13:

nmap 192.168.44.145 -D 8.8.8.8 -ttl 13
1 0