NMAP介绍:

Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。 它可以适用于winodws,linux,mac等操作系统。

NMAP使用技巧_NMAP使用技巧


NMAP使用参数


一、主机发现


NMAP使用技巧_NMAP使用技巧_02


1.全面扫描/综合扫描

nmap -A 192.168.1.103


2. Ping 扫描

nmap -sP 192.168.1.1/24


3. 免 Ping 扫描,穿透防火墙,避免被防火墙发现

nmap -P0 192.168.1.103


4. TCP SYN Ping 扫描

nmap -PS -v 192.168.1.103

nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃 RST 包)


5. TCP ACK Ping 扫描

nmap -PA -v 192.168.1.103


6. UDP Ping 扫描

nmap -PU -v 192.168.1.103


7. ICMP Ping Types 扫描

nmap -PU -v 192.168.1.103 (ICMP ECHO)

nmap -PP -v 192.168.1.103 (ICMP 时间戳)

nmap -PM -v 192.168.1.103 (ICMP 地址掩码)


8. ARP Ping 扫描

nmap -PR -v 192.168.1.103


9. 列表 扫描

nmap -sL -v 192.168.1.103


10. 禁止方向域名解析

nmap -n -sL -v 192.168.1.103


11. 使用系统域名解析系统

nmap --system-dns 192.168.1.2 192.168.1.103


12. 扫描 IPV6 地址

nmap -6 IPv6


13. SCTP INIT Ping 扫描

nmap -PY -v 192.168.1.103


二、端口扫描


NMAP使用技巧_NMAP使用技巧_03


1. 时序扫描

nmap -T(0-5) 192.168.1.103


2. 常用扫描方式

nmap -p 80 192.168.1.103

nmap -p 80-100 192.168.1.103

nmap -p T:80,U:445 192.168.1.103

nmap -F 192.168.1.1.103 (快速扫描)

nmap --top-ports 100 192.168.1.103 (扫描最有用的前 100 个端口)


3. TCP SYN 扫描 (高效的扫描方式)

nmap -sS -v 192.168.1.103


4. TCP 连接扫描

nmap -sT -v 192.168.1.103


5. UDP 连接扫描

nmap -sU -p 80-100 192.168.1.103


6. 隐蔽扫描

nmap -sN 61.241.194.153(NULL 扫描)

nmap -sF 61.241.194.153(FIN 扫描)

nmap -sX 61.241.194.153(Xmas 扫描)


7. TCP ACK 扫描

nmap -sA 192.168.1.103


8. TCP 窗口扫描

nmap -sW -v -F 192.168.1.103


9. TCP Maimon 扫描

nmap -sM -T4 192.168.1.103


10. IP 协议 扫描

nmap -sO -T4 192.168.1.103


NMAP使用技巧_NMAP使用技巧_04


三、指纹识别与探测


NMAP使用技巧_NMAP使用技巧_05


1. 版本探测

nmap -sV 192.168.1.103

nmap -sV -A 192.168.1.103


2. 全端口版本探测

nmap -sV --allports 192.168.1.103


3. 轻量级扫描

nmap -sV --version-light 2 192.168.1.103


4. 重量级扫描

nmap -sV --version-all 192.168.1.103


5. 获取详细版本信息

nmap -sV --version-trace 192.168.1.103


6. RPC 扫描

nmap -sS -sR 192.168.1.103


7. 对指定的目标进行操作系统监测

nmap -O --osscan-limit 192.168.1.103


8. 推测系统并识别

nmap -O --osscan-guess 192.168.1.103


五、防火墙/IDS 逃逸


nmap -f -v 192.168.1.131
#报文分段,将TCP头分段在几个包中,IDS及其他工具监测更加困难

nmap --mtu 16 192.168.1.131
#指定偏移大小,设置TCP/IP协议传输数据报时的最大传输单元,需要注意的是偏移量必须是8的倍数

nmap -D 192.168.1.20,192.168.1.21,192.168.1.22,ME 192.168.1.131
#IP欺骗,在进行版本检测或者TCP扫描的时候诱饵是无效的
-D,指定诱饵ip,多个ip用逗号隔开
ME,指定真实IP

nmap -sI www.baidu.com:80 192.168.1.131
#源地址欺骗

nmap --source-port 88 192.168.1.131
#源端口欺骗,指定一个比较安全的端口,nmap就可以从这些端口中发送数据

nmap --data-length 30 192.168.1.131
#指定发包长度,通常TCP包是40字节,ICMP Echo是28字节

nmap -sT -PN --spoof-mac 0 192.168.1.131
#MAC地址欺骗
0,随机MAC地址
MAC Address,手动指定MAC地址
Vendor Name,指定厂商生成MAC地址


六、信息收集


1. IP 信息收集

nmap --script ip-geolocation-* www.pcos.cn


2. WHOIS 查询

nmap --script whois-domain www.pcos.cn

nmap --script whois-domain --script-args whois.whodb=nofollow

www.ithome.com

nmap -sn --script whois-domain -v -iL host.txt


3. 搜索邮件信息(新版可能没有这个模块)

nmap --script http-email-harvest www.pcos.cn


4. IP 反查

nmap -sn --script hostmap-ip2hosts www.pcos.cn


5. DNS 信息收集

nmap --script dns-brute www.pcos.cn

nmap --script dns-brute dns-brute.threads=10 www.pcos.cn

nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis

www.pcos.cn


6. 检索系统信息

nmap -p 445 445 192.168.1.104 --script membase-http-info


7. 后台打印机服务漏洞

nmap --script smb-security-mode.nse -p 445 119.29.155.45


8. 系统漏洞扫描

nmap --script smb-check-vulns.nse -p 445 119.29.155.45


9.扫描 Web 漏洞

nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse

119.29.155.45


10. 通过 Snmp 列举 Windows 服务/账户

nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104

nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.110


11. 枚举 DNS 服务器的主机名

nmap --script dns-brute --script-args dns-brute.domain=baidu.com


12. HTTP 信息收集

nmap -sV -p 80 www.0day.com (HTTP 版本探测)

nmap -p 80 --script=http-headers www.pcos.cn (HTTP 信息头探测)

nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行 Web 目

录结构)


13. 枚举 SSL 密钥

nmap -p 443 --script=ssl-enum-ciphers www.baidu.com


14. SSH 服务密钥信息探测

map -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1


七、渗透测试


1. 审计 HTTP 身份验证

nmap --script=http-brute -p 80 www.pcos.cn


2. 审计 FTP 服务器

nmap --script ftp-brute -p 21 192.168.1.101

nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p

21 192.168.1.101

nmap --script=ftp-anon 192.168.1.101


3. 审计 Wordpress 程序

nmap -p80 --script http-wordpress-brute 192.168.1.110

nmap -p80 --script http-wordpress-brute --script-args

userdb=user.txt,passdb=passwd.txt 192.168.1.110

nmap -p80 --script http-wordpress-brute --script-args

http-wordpress-brute.threads=10 192.168.1.110


4. 审计 Joomla 程序

nmap -p80 --script http-joomla-brute 192.168.1.110

nmap -p80 --script http-joomla-brute --script-args

uesrdb=user.txt,passdb=passwd.txt 192.168.1.110

nmap -p80 --script http-joomla-brute --script-args

uesrdb=user.txt,passdb=passwd.txt,http-joomla-brute.threads=5

192.168.1.110


5. 审计 邮件服务器

nmap -p110 --script=pop3-brute 192.168.1.110


6. 审计 SMB 口令

nmap --script smb-brute.nse -p 445 192.168.1.110

nmap --script smb-brute.nse --script-args passdb=pass.txt -p 445

192.168.1.110


7. 审计 VNC 服务

nmap --script vnc-brute -p 5900 192.168.1.110


8. 审计 SMTP 服务器

nmap -p 25 --script smtp-brute 192.168.1.110

nmap -p 25 --script=smtp-enum-users.nse smith.jack.com ( 枚 举 远 程 系

统所有用户)


9. 检测 Stuxnet 蠕虫

nmap --script stuxnet-detect -p 445 192.168.1.110


10. SNMP 服务安全审计

nmap -sU -p 161 --script=snmp-netstat 192.168.1.101 (获取目标主机网

络连接状态)

nmap -sU -p 161 --script=snmp-processes 192.168.1.110 (枚举目标主机

的系统进程)

nmap -sU -p 161 --script=snmp-win32-services 192.168.1.110 ( 获 得

windows 服务器的服务)

nmap -sU -p 161 --script snmp-brute 192.168.1.110


11、Zenmap


1. Intense scan (详细扫描)

nmap -T4 -A -v 192.168.1.101


2. Intense scan plus UDP (UDP 扫描经典使用)

nmap -sS -sU -T4 -A -v 192.168.1.101


3. Intense scan, all TCP ports (TCP 扫描)

nmap -p 1-65535 -T4 -A -v 192.168.1.101


4. Intense scan, no ping (无 Ping 扫描)

nmap -T4 -A -v -Pn 192.168.1.101


5. Ping scan (Ping 扫描)

nmap -sn 192.168.1.101/24


6. Quick scan

nmap -T4 -F 192.168.1.101/24


7. Quick scan plus

nmap -sV -T4 -O -F --version-light 192.168.1.101/24


8. Quick traceroute

nmap -sn --traceroute 192.168.1.101


9. Regular scan

nmap 192.168.1.101


10. Slow comprehensive scan

nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53

--script "default or (discovery and safe)" 192.168.1.101


八、保存与输出


#标准保存

nmap  -F  -oN  test1.txt  192.168.0.12

#XML保存

nmap -F -oX test1.xml  192.168.0.12

#133t保存

namp -F -oS test2.txt 192.168.0.12

#Grep保存

nmap -F -oG test3.txt 192.168.0.12

#保存到所有格式

nmap -F -oA  testA  192.168.0.12

#补充保存文件

nmap -F --append-output -oN test1.txt 192.168.0.12




参考网址:​​http://www.nmap.com.cn/doc/manual.shtm​

参考网址:​​https://www.cnblogs.com/-mo-/p/11286179.html​


如有问题,可留言交流