nmap [域名] 列举远程机器开放的端口和服务 nmap –dns-servers 8.8.8.8 [域名] nmap进行探测之前要把域名通过DNS服务器解析为IP地址,我们也可以使用指定的DNS服务器进行解析 nmap -Pn [域名] 对于已经知道主机存活或者防火墙开启的机器,可以使用-Pn参数来停止探测之前的ICMP请求,以达到不触发防火墙安全机制。 nmap -p m-n [域名] 指定探测端口范围 nmap扫描技术查看 nmap -h
识别服务指纹
nmap -sV IP 识别目标机器的服务信息 namp -A -v -T4 IP 侵略性探测,来探测目标机器的操作系统、服务等信息。 -A:侵略性 -v:持续输出 -T4:指定速度(1-5) nmap -sC -sV -O IP探测目标机器的操作系统、服务等信息。 其中sC 参数表示使用Nmap脚本进行探测,sV表示探测目标机器上的服务信息,O表示探测目标机器的操作系统信息。-sC: equivalent to –script=default
发现局域网中存活主机
nmap -sP CIDR/24 对该网络中所有主机进行ping扫描,以探测主机存活性。扫描过程中使用TCP SYN扫描、ICMP echo Request来探测主机存活。
nmap -sn IP 不进行端口扫描
nmap -sT 127.0.0.1 对目标主机进行TCP端口扫描 -常规扫描方式 nmap -sS 127.0.0.1 -使用SYN半扫描方式
nmap -sn CIDR -oX test.xml 结果输出
端口探测技巧
nmap -p80 [域名] 对某个端口进行探测
nmap -p80,135 [域名] 对某几个端口进行探测
nmap -p1-100 [域名] 对某个端口范围进行探测
nmap -p- [域名] 对所有端口范围进行探测
nmap -p T:25,U:53 [域名] 指定协议探测端口
nmap -p smtp [域名] 通过协议名来扫描端口
nmap -p s* [域名] 通过名称范围扫描
nmap -p [1-65535] [域名] 扫描注册在nmap中的端口
NSE脚本使用
NSE (Nmap Script Engine) Nmap脚本引擎,内置很多可以用来扫描的、针对特定任务的脚本。通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功能。
Nmap中使用–script参数来指定调用的脚本,并且脚本存储在Nmap安装路径下的script文件夹下,对于kali Linux存储在/usr/ share/nmap/script/下。
nmap –script 脚本名称 目标 使用Nmap探测Web服务的title信息(http-title)
http-headers http头
NSE分类使用
对于目标使用多个分类脚本进行探测,可以更快的找到目标的信息与弱点。 使用Nmap中漏洞分类脚本对目标进行探测,使用命令如下:
nmap -sV -script vuln目标
使用Nmap中发现和版本信息分类进行探测,使用命令如下:- nmap -sV –script=”version,discovery”目标
使用Nmap除了exploit分类之外的其他分类进行探测,使用命令如下:- nmap -sV –script=”not exploit” 目标
使用Nmap中http的脚本,但是除了(http-brute和http-slowlors),使用命令如下:- nmap – sV –script “(http) and not (http-slowlors and http-brute)” 目标
NSE调试功能使用
使用Nmap中exploit,但是在使用的同时开启调试模式。使用命令如下:- nmap -sV –script exploit -d 3 –script-trace目标 注意:-d(debug范围0~9)
使用nmap的http-title脚本,并且指定使用对应的User-Agent。命令如下: nmap -sV –script http-title –script-args http.useragent=”Mozilla 999″
NSE 更新
nmap –script-updatedb
https: //nmap.org/nsedoc/ 参考文档
使用特定网卡进行探测
Nwap是一款可拓展性强的工具,并且有些NSE脚本支持嗅探。但是这种功能需要网卡支持混杂模式才司以。或者当计算机上有两张网卡,并且两张网卡对应的不同网络。
nmap -e interface CIDR
nmap –iflist 列出可用网卡列表
对比扫描结果ndiff
对某个网路进行探测的时候,有可能之前有探测过的结果,现在探测过后,需要对之前的结果与现在的结果来对比,找到两次不同点。 监视网络变化,达到网络监控的目的。
比较Nmap两次扫描结果 使用命令: ndiff.exe File1 File2 (File1和File2是Nmap扫描结果的xml格式。-oX)
可视化Nmap的使用
Nwmap命令参数复杂,组合类型多种多样,如果使用命令行类型的Nwmap需要记忆大量命令,对于网络管理员和渗透测试者都是一项艰巨的任务。但是如果使用可视化Nwap (zenmap),那么就不存在这样的问题。
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
机房租用,北京机房租用,IDC机房托管, http://www.e1idc.net