Nmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
-v :  显示IP的冗余信息,详细的扫描过程
-sV: 探测端口及版本服务信息
-O : 显示出操作系统的类型。 每一种操作系统都有一个指纹
-A : 全面扫描,all ports;

-p<name> 指定扫描的协议,例如-p http 即可扫描http协议的端口状态
--exclude-ports 排除指定端口不扫描
-F 极速模式,仅扫描100个常用端

-sS TCP SYN 扫描,不进行ping 半开放扫描,速度快隐蔽性好(不完成TCP连接),能够明确区分端口状态
-sT TCP 连接扫描,容易产生记录,效率低
-sA TCP ACK扫描,只设置ACK标志位,区别被过滤与未被过滤的
-sU UDP 服务扫描,例如DNS/DHCP等,效率低
-sN;-sF;-sX TCP Null,Fin,Xmas扫描,从RFC挖掘的微妙方法来区分开放关闭端口
-sl 利用僵尸主机上已知IP分段ID序列生成算法来探测目标上开放端口的信息,极端隐蔽
-sO IP协议扫描,可以确定目标主机支持哪些IP协议,例如TCP/ICMP等

-T 设置模板级数,在0-5中选择。
T0、T1用于IDS规避,T2降低了扫描速度以使用更少的带宽和资源。
默认为T3,未作任何优化。
T4假设具有合适及可靠的网络从而加速扫描。
T5假设具有特别快的网络或者愿为速度牺牲准确性
-host-timeout<time> 放弃低速目标主机,时间单位为毫秒


---------------------------
nmap -v ip 显示详细的扫描过程
nmap -p ip 扫描指定端口
nmap -A ip 全面扫描操作系统
nmap -sP ip 进行ping扫描主机存活
nmap -Pn/-P0 ip 禁ping扫描
nmap -sS ip 进行tcp syn扫描 也叫半开放扫描
nmap -sT ip 进行tcp连接扫描 (准确性高)

------------------------------
扫描漏洞
nmap --script\=vuln ip

提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解
nmap --script\=brute 192.168.88.131

利用FTP指定脚本对目标特定FTP协议进行密码爆破
nmap --script\=ftp-brute.nse 192.168.88.131

利用第三方的数据库或资源,例如进行whoise解析
nmap --script\=external 192.168.88.131