nmap 詳解版 指令使用方法大全 含安裝

2021-10-08 15:09:15 字數 3083 閱讀 9854

本文內容僅限交流學習,嚴禁用於非法活動,一切後果請自行承擔!

nmap是一款埠掃瞄神器。目前官方提供了400多個擴充套件指令碼,用於增強基礎功能和擴充套件更多功能,如漏洞檢測、口令爆破。

▌nmap常用指令

--

----

----

-------

nmap

(選項)

(引數):作用--

----

----

-------

-o:啟用操作探測;

-p0:值進行掃瞄,不ping主機;

-pt:是同tcp的ping;

-sv:探測服務版本資訊;

-sp:ping掃瞄,僅發現目標主機是否存活;

-ss:tcp syn掃瞄(半開放式掃瞄,掃瞄速度高且隱蔽性好)

-st: tcp 連線掃瞄(最基礎,最穩定的掃瞄)

-sf:也是tcp的掃瞄一種,傳送乙個fin標誌的資料報,傳送乙個設定了fin標誌的資料報並不需要完成tcp的握手,和ss掃瞄效果差不多,比st速度快

-ps:傳送同步(syn)報文;

-pu:傳送udp ping;

-pe:強制執行直接的icmpping;

-pb:預設模式,可以使用icmpping和tcpping;

--d:增加除錯資訊地輸出;

-ox:以xml格式向指定檔案輸出資訊;

-a:使用所有高階掃瞄選項;

--resume:繼續上次執行完的掃瞄;

-p 80:指定要掃瞄的埠80,多個埠用逗號隔開80

,90,使用「-」表示埠範圍80

-90;

-e:在多網路介面linux系統中,指定掃瞄使用的網路介面;

-g:將指定的埠作為源埠進行掃瞄;

--ttl:指定傳送的掃瞄報文的生存期;

--packet-trace:顯示掃瞄過程中收發報文統計;

--scanflags:設定在掃瞄報文中的tcp標誌。

-st: 全連線掃瞄,更慢,會被伺服器記錄日誌,但不易被入侵檢測系統檢測到

-pn: 跳過ping測試(防火牆),掃瞄指定目標

-v: 詳細模式v越多就越詳細

--script=script_name 使用擴充套件指令碼

常用指令舉例:
nmap 192.168

.1.100

nmap -sv -o 192.168

.0.100

//判斷目標作業系統型別

nmap -ss 192.168

.1.100

//半開放syn掃瞄

nmap -p 1

-1000

192.168

.1.100

//掃瞄指定埠範圍

nmap -p 80

192.168

.1.100

//掃瞄特定埠

nmap -sv 192.168

.1.100

//檢視目標開放埠對應的協議及版本資訊

▌nmap指令碼:

auth: 負責處理鑑權證書(繞開鑑權)的指令碼

broadcast: 在區域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務

brute: 提供暴力破解方式,針對常見的應用如http/snmp等

default: 使用-sc或-a選項掃瞄時候預設的指令碼,提供基本指令碼掃瞄能力

discovery: 對網路進行更多的資訊,如smb列舉、snmp查詢等

dos: 用於進行拒絕服務攻擊

exploit: 利用已知的漏洞入侵系統

external: 利用第三方的資料庫或資源,例如進行whois解析

fuzzer: 模糊測試的指令碼,傳送異常的包到目標機,探測出潛在漏洞

intrusive: 入侵性的指令碼,此類指令碼可能引發對方的ids/ips的記錄或遮蔽

malware: 探測目標機是否感染了病毒、開啟了後門等資訊

safe: 此類與intrusive相反,屬於安全性指令碼

smb-check-vulns //檢測smb漏洞

samba-vuln-cve-2012-1182 //掃瞄samba堆溢位漏洞

http-php-version //獲得php版本資訊 http-enum //列舉web站點目錄 smtp-strangeport //判斷smtp是否執行在預設埠

dns-blacklist //發現ip位址黑名單brute //提供暴力破解的方式 可對資料庫,smb,snmp等進行簡單密碼的暴力猜解

version: 負責增強服務與版本掃瞄(version detection)功能的指令碼

vuln: 負責檢查目標機是否有常見的漏洞(vulnerability),如是否有ms08_067

http-waf-detect:waf檢測

http-waf-fingerprint:waf檢測

http-wordpress-plugins:wordpress檢測

http-wordpress-enum:wordpress檢測

http-wordpress-brute:wordpress檢測

指令碼使用使用例項:
nmap --script=auth ip  

//負責處理鑑權證書(繞開鑑權)的指令碼,也可以作為檢測部分應用弱口令

nmap --script=vuln 192.168

.137.*

//檢查是否存在常見漏洞

nmap --script=vuln 192.168

.137.*

//掃瞄常見漏洞

nmap使用方法

nmap sp 192.168.1.0 24 僅列出指定網路上的每台主機,不傳送任何報文到目標主機 nmap sl 192.168.1.0 24 探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表 如 ps22,23,25,80 nmap ps 192.168.1.234 nmap ps 127....

nmap使用方法

常用引數 p 指定埠 o作業系統資訊探測 a作業系統指紋和版本探測 v詳細輸出掃瞄情況 sv服務版本探測 spping掃瞄判斷主機是否存活 sn存活主機發現 traceroute 路由追蹤 ilip txt 批量掃瞄ip txt中的目標 指定埠掃瞄 常用指令碼 nmap的指令碼庫存放在 usr sh...

nmap掃瞄使用方法

目錄 首先說明一下埠的幾個狀態 nmap掃瞄使用方法的幾個例項 一 主機發現的幾種探測方式 1 tcp syn方法來掃瞄遠端主機是否存活 2 使用tcp ack掃瞄遠端主機是否存活 3 使用udp掃瞄遠端主機是否存活並指定傳送介面 4 使用sctp 流控制傳輸協議 discovery探測主機是否存活...