溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Nmap參數(shù)整合

發(fā)布時間:2020-07-08 10:33:59 來源:網(wǎng)絡(luò) 閱讀:417 作者:JachinLi 欄目:安全技術(shù)

Nmap參數(shù)匯總

之前寫了幾遍關(guān)于nmap的文章,雖然是寫的很多參數(shù),但是平常去查的時候不方便,今天做個整合
(可能不是很全,有錯誤的話可以告訴我哈)

主機發(fā)現(xiàn)

  • nmap -sn [ target ] 只進(jìn)行主機發(fā)現(xiàn),不掃描端口和其他信息
  • nmap -PR [ target ] 使用ARP協(xié)議進(jìn)行主機發(fā)現(xiàn)適用于同一網(wǎng)段的目標(biāo)
  • nmap -sn -PE [ target ] 通過ICMP協(xié)議進(jìn)行主機發(fā)現(xiàn),相當(dāng)于ping
  • nmap -sn -PP [ target ] 通過ICMP協(xié)議的時間戳進(jìn)行主機發(fā)現(xiàn)
  • nmap -sn -PM [ target ] 通過ICMP協(xié)議的地址掩碼進(jìn)行主機發(fā)現(xiàn)
  • nmap -sn -PS [ target ] TCP SYN掃描
  • nmap -sn -PA [ target ] TCP ACK掃描
  • nmap -sn -PU [ target ] 使用UDP協(xié)議進(jìn)行主機發(fā)現(xiàn)
  • nmap -sn -PY [ target ] 使用SCTP協(xié)議進(jìn)行主機發(fā)現(xiàn)
  • nmap -sn -PO [ target ] 使用IP協(xié)議進(jìn)行主機發(fā)現(xiàn)
  • nmap -R [ target ] 反向域名解析
  • nmap -n [ target ] 取消域名解析
  • nmap --dns-servers [ server1...] [ target ] 使用指定的dns服務(wù)器來查詢目標(biāo)
  • --packet-trace 使用這個選項可以查掃描過程的詳細(xì)信息

端口掃描

  • nmap -sS [ target ] 使用SYN掃描端口
  • nmap -sT [ target ] 使用Connect掃描端口
  • nmap -sU [ target ] 使用UDP掃描端口
  • nmap -sF [ target ] 使用TCP FIN掃描端口
  • nmap -sN [ target] 使用Null掃描端口
  • nmap -sX [ target ] 使用Xmas Tree掃描端口
  • nmap -F [ target ] 掃描常見的100個端口
  • nmap -p [ port ] [ target ] 掃描指定端口
  • nmap -p [ portname (s) ] [ target ] 使用端口名來指定掃描端口
  • nmap -p U:[ UDP ports ] , T:[ TCP ports ] [ target ] 使用協(xié)議指定掃描端口
  • nmap -p " * " [ target ] 掃描全部端口
  • nmap --top-ports [ number ] [ target ] 掃描常用端口
  • --scanflags < flags> 定制的TCP掃描
  • -b < ftp relay host> FTP彈跳掃描

操作系統(tǒng)與服務(wù)檢測

  • nmap -O [ target ] 通過端口掃描來完成系統(tǒng)的掃描
  • nmap -sV -F --fuzzy --osscan-guess [ target ] 掃描操作系統(tǒng)指紋
  • --osscan-guess 猜測最為接近目標(biāo)的操作系統(tǒng)
  • --osscan-limit 只對滿足“同時擁有open和closed的端口”條件的主機進(jìn)行操作系統(tǒng)檢測
  • --max-retries 只對操作系統(tǒng)檢測嘗試次數(shù),默認(rèn)5
  • version-intensity < intensity > 設(shè)置版本掃描強度,強度值1-9,默認(rèn)7
  • version-all 對每個端口嘗試探測
  • version-light 輕量級模式
  • version-trace 顯示詳細(xì)信息
  • -sV 版本探測
  • -sR RPC掃描+
  • nmap -sF -T4 [ target ] 探測防火墻狀態(tài)

偽裝技術(shù)

  • nmap -f [ target ] 對發(fā)送的數(shù)據(jù)包進(jìn)行分段,給防御設(shè)備檢測增加困難
  • nmap --mtu [ mtubytes ] [ target ] 設(shè)置mtu的大小,mtu值應(yīng)為8的倍數(shù)
  • nmap -D < decoy1,decoy2,[ME] ,...> [ target ] 使用誘餌主機掃描
  • --source-port < portnumber >; -g < portnumber > 源端口欺騙
  • --data-length < number > [ target ] 發(fā)送報文時附加隨機數(shù)據(jù)
  • --ttl < value > [ target ] 設(shè)置數(shù)據(jù)包的生存時間的值
  • --spoof-mac < mac address ,ptefix ,or vendor name > MAC地址欺騙

NSE腳本

腳本分類

  • auth:這個分類中包含的都是負(fù)責(zé)處理鑒權(quán)證書的腳本(繞開權(quán)限)
  • broadcast:這個分類中包含的都是在局域網(wǎng)內(nèi)嗅探更多服務(wù)開啟狀況,如DNS、SQL Server等服務(wù)
  • brute:這些都是針對常見的應(yīng)用,如HTTP、SSH、FTP等破解密碼的腳本
  • default:這是使用-sC或-A參數(shù)掃描時候的腳本,提供基礎(chǔ)的掃描能力
  • discovery:對網(wǎng)絡(luò)進(jìn)行更多的信息搜集,如SMB枚舉,SNMP查詢等
  • dos:用來發(fā)起拒絕服務(wù)GJ的腳本
  • exploit:用來完成對目標(biāo)系統(tǒng)安全漏洞的腳本
  • external:針對第三方服務(wù)的腳本
  • fuzzer:進(jìn)行模糊測試的腳本,發(fā)送異常的包到目標(biāo)主機,探測出潛在的漏洞
  • intrusive:可能會引起目標(biāo)系統(tǒng)崩潰或?qū)δ繕?biāo)網(wǎng)絡(luò)造成極大負(fù)擔(dān)的腳本,這類腳本很容易被防火墻或IPS發(fā)現(xiàn)
  • malware:用來檢測惡意軟件的腳本
  • safe:在任何情況下都是安全無害的腳本
  • version:負(fù)責(zé)增強服務(wù)于版本掃描功能的腳本
  • vuln:負(fù)責(zé)檢查目標(biāo)主機是否有常見漏洞

腳本這個實在是太長了,我不想寫了,寫幾個常用的吧(想多了解的看我之前的博客)

常用掃描腳本:

  • nmap --script auth 192.168.1.1 鑒權(quán)掃描/弱口令檢測
  • nmap --script brute 192.168.1.1 密碼猜解
  • nmap --script vuln 192.168.1.1 掃描常見漏洞
  • nmap -n -p 445 --script broadcast 192.168.0.0/24 探測內(nèi)網(wǎng)主機服務(wù)開啟情況
  • nmap --script external baidu.com whois解析

    我整合的可能不全,但是一般夠用了,文章里寫的大多都可以再我之前寫的比較詳細(xì)的博客里能找到

    希望對你們有幫助吧,我寫的好累的...

    **[target] 是目標(biāo)的意思,還有什么 [server] 是dns服務(wù)器的地址,我就不一一說了

    我之前寫的nmap實在是太多了,我就不再細(xì)說了...

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI