列举远程机器开放的端口

nmap [域名]
列举远程机器开放的端口和服务
nmap --dns-servers 8.8.8.8 [域名]
nmap进行探测之前要把域名通过DNS服务器解析为IP地址,我们也可以使用指定的DNS服务器进行解析
nmap -Pn
[域名]
对于已经知道主机存活或者防火墙开启的机器,可以使用-Pn参数来停止探测之前的ICMP请求,以达到不触发防火墙安全机制。
nmap -p m-n [域名]
指定探测端口范围
nmap扫描技术查看
nmap -h

识别服务指纹

nmap -sV IP
识别目标机器的服务信息
namp -A -v -T4 IP 侵略性探测,来探测目标机器的操作系统、服务等信息。 -A:侵略性 -v:持续输出 -T4:指定速度(1-5)
nmap -sC -sV -O IP探测目标机器的操作系统、服务等信息。
其中sC 参数表示使用Nmap脚本进行探测,sV表示探测目标机器上的服务信息,O表示探测目标机器的操作系统信息。-sC: equivalent to --script=default

发现局域网中存活主机

nmap -sP CIDR/24
对该网络中所有主机进行ping扫描,以探测主机存活性。扫描过程中使用TCP SYN扫描、ICMP echo Request来探测主机存活。

nmap -sn IP
不进行端口扫描

nmap -sT 127.0.0.1
对目标主机进行TCP端口扫描 -常规扫描方式
nmap -sS 127.0.0.1
-使用SYN半扫描方式

nmap -sn CIDR -oX test.xml
结果输出

端口探测技巧

nmap -p80 [域名]
对某个端口进行探测

nmap -p80,135 [域名]
对某几个端口进行探测

nmap -p1-100 [域名]
对某个端口范围进行探测

nmap -p- [域名]
对所有端口范围进行探测

nmap -p T:25,U:53 [域名] 指定协议探测端口

nmap -p smtp [域名]
通过协议名来扫描端口

nmap -p s* [域名]
通过名称范围扫描

nmap -p
[1-65535] [域名]
扫描注册在nmap中的端口

NSE脚本使用

NSE (Nmap Script Engine) Nmap脚本引擎,内置很多可以用来扫描的、针对特定任务的脚本。通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功能。

Nmap中使用--script参数来指定调用的脚本,并且脚本存储在Nmap安装路径下的script文件夹下,对于kali Linux存储在/usr/ share/nmap/script/下。

nmap --script 脚本名称 目标
使用Nmap探测Web服务的title信息(http-title)

http-headers http头

NSE分类使用

对于目标使用多个分类脚本进行探测,可以更快的找到目标的信息与弱点。
使用Nmap中漏洞分类脚本对目标进行探测,使用命令如下:

nmap -sV -script vuln目标

使用Nmap中发现和版本信息分类进行探测,使用命令如下:- nmap -sV --script="version,discovery”目标

使用Nmap除了exploit分类之外的其他分类进行探测,使用命令如下:- nmap -sV --script="not exploit” 目标

使用Nmap中http
的脚本,但是除了(http-brute和http-slowlors),使用命令如下:- nmap - sV --script "(http
) and not (http-slowlors and http-brute)” 目标

NSE调试功能使用

使用Nmap中exploit,但是在使用的同时开启调试模式。使用命令如下:- nmap -sV --script exploit -d 3 --script-trace目标
注意:-d(debug范围0~9)

使用nmap的http-title脚本,并且指定使用对应的User-Agent。命令如下:
nmap -sV --script http-title --script-args http.useragent="Mozilla 999"
<target>

NSE 更新

nmap --script-updatedb

https: //nmap.org/nsedoc/ 参考文档

使用特定网卡进行探测

Nwap是一款可拓展性强的工具,并且有些NSE脚本支持嗅探。但是这种功能需要网卡支持混杂模式才司以。或者当计算机上有两张网卡,并且两张网卡对应的不同网络。

nmap -e interface CIDR

nmap --iflist
列出可用网卡列表

对比扫描结果ndiff

对某个网路进行探测的时候,有可能之前有探测过的结果,现在探测过后,需要对之前的结果与现在的结果来对比,找到两次不同点。
监视网络变化,达到网络监控的目的。

比较Nmap两次扫描结果
使用命令: ndiff.exe File1 File2 (File1和File2是Nmap扫描结果的xml格式。-oX)

可视化Nmap的使用

Nwmap命令参数复杂,组合类型多种多样,如果使用命令行类型的Nwmap需要记忆大量命令,对于网络管理员和渗透测试者都是一项艰巨的任务。但是如果使用可视化Nwap (zenmap),那么就不存在这样的问题。
在安装Nmap的同时,会自动安装可视化Nwap(Zenwmap),可以在安装目录中找到。

标签: none

添加新评论