Nmap信息命令详解

  • 常用命令
nmap 192.168.0.100(简单扫描) nmap 192.168.0.100/24(扫描目标地址所在的某个网段) nmap 192.168.0.0/24(扫描整个子网中的网络主机信息) nmap 192.168.1.1/24(在某个网段进行扫描) nmap -sP 192.168.242.1/24(Ping扫描) nmap-sP 192.168.0.100/24(扫描目标地址所在C段的在线状况) nmap -sn 10.96.10.0/24 nmap -sn 10.96.10.100-200(探测该主机所在网段内所有主机的在线情况) nmap 192.168.0.100 192.168.0.105(扫描多个目标地址) nmap -sV 192.168.1.30(s:代表service,服务 V:代表version,版本) nmap -D 192.168.1.33,192.168.1.56 192.168.1.30(-D后可以紧跟多个伪造的IP,多个伪造IP之间使用“,”隔开) nmap -sU 192.168.33.147(UDP扫描) nmap -6 IPv6(扫描IPV6 地址)
  • 端口扫描
nmap -P 80 192.168.242.1 nmap -P 80-100 192.168.242.1 nmap -p 10-100 192.168.0.100 nmap -p 80,135 192.168.0.100 nmap 192.168.0.100 p 21,22,23,80 nmap -sV 118.24.11.235 -p 80 nmap -p 1-1000 192.168.24.18 nmap -p 1-65535 192.168.1.12 nmap -sU -p 80-500 192.168.0.12 端口服务版本信息获取 利用namp获取目标系统的端口版本信息:nmap -sV IP nmap --script banner IP nmap -sv -p port IP
  • 禁用主机检测
  • 禁用主机检测(-Pn),如果主机屏蔽了ping请求,Nmap可能会认为该主机没有开机。这将使得Nmap无法进行进一 步检测,比如端口扫描、服务版本识别和操作系统识别等探测工作。为了克服这一问题,就 需要禁用Nmap的主机检测功能。在指定这个选项之后,Nmap会认为目标主机已经开机并会 进行全套的检测工作
nmap -Pn -A 118.24.11.235 nmap -P0 192.168.242.1 nmap -Pn 118.24.11.235
  • 识别操作系统
  • 操作系统检测(-O),Nmap还能识别目标主机的操作系统。
nmap -O 118.24.11.235 nmap -A 202.207.236.2(全面扫描)
  • 防火墙/IDS 逃逸
nmap -f -v 61.241.194.153(报文分段) nmap --mtu 16 192.168.1.131(指定偏移大小,设置TCP/IP协议传输数据报时的最大传输单元,需要注意的是偏移量必须是8的倍数) nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104(IP 欺骗) nmap -sI www.0day.cn:80 192.168.1.104(源地址欺骗) nmap --source-port 902 192.168.1.104(源端口欺骗) nmap --data-length 30 192.168.1.104(指定发包长度) nmap --randomize-hosts 192.168.1.104(目标主机随机排序) nmap -sT -Pn --spoof-mac 0 192.168.1.104(MAX 地址欺骗)
  • WAF探测
--script=http-waf-detect #验证主机是否存在WAF --script=http-waf-fingerprint #验证主机是否存在WAF
  1. 信息收集

    1. nmap -A -v -T4 IP(利用nmap对目标主机进行完整信息收集,一般在目标系统有授权情况下进行信息收集)

    2. Whois解析
      利用第三方的数据库或资源查询目标地址的信息,例如进行Whois解析

    nmap-script external baidu.com
    1. IP 信息收集
    nmap --script ip-geolocation-* www.bbskali.cn
    1. WHOIS 查询
    nmap --script whois-domain www.pcos.cn nmap --script whois-domain --script-args whois.whodb=nofollow www.ithome.com nmap -sn --script whois-domain -v -iL host.txt
    1. IP 反查
    nmap -sn --script hostmap-ip2hosts www.bbskali.cn
    1. DNS 信息收集
    nmap --script dns-brute www.bbskali.cn nmap --script dns-brute dns-brute.threads=10 www.bbskali.cn nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis www.bbskali.cn
    1. 检索系统信息
      nmap -p 445 445 192.168.1.104 --script membase-http-info

    2. 通过Snmp 列举Windows 服务/账户

    nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104 nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.110
    1. 枚举DNS 服务器的主机名
    nmap --script dns-brute --script-args dns-brute.domain=baidu.com

    10.HTTP 信息收集

    nmap -sV -p 80 www.0day.com (HTTP 版本探测) nmap -p 80 --script=http-headers www.pcos.cn (HTTP 信息头探测) nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行Web 目录结构)
    1. 枚举SSL 密钥
    nmap -p 443 --script=ssl-enum-ciphers www.baidu.com
    1. SSH 服务密钥信息探测
    nmap -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1
  • 漏洞扫描
nmap--script=auth 192.168.0.105(使用--script=auth可以对目标主机或目标主机所在的网段进行应用弱口令检测) nmap--script=vuln 192.168.0.105(扫描常见的漏洞) nmap --script vuln <target>(扫描服务器的常见漏洞) nmap -sV -p 8443 --script ssl-heartbleed.nse 192.168.85.131(心脏滴血漏洞扫描) nmap --script smb-check-vulns.nse -p 445 119.29.155.45(系统漏洞扫描) nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse 119.29.155.45(扫描Web 漏洞) nmap -script smb-vuln-ms17-010 192.168.10.34(探测该主机是否存在ms17_010漏洞)
  • 暴力破解
nmap --script=http-brute dvwa.vuln.leafsec.com(Nmap HTTP认证爆破) nmap--script=brute 192.168.0.105(可对数据库、SMBSNMP等进行简单密码的暴力猜解) nmap --script=ftp-brute.nse 192.168.88.131(利用FTP指定脚本对目标特定FTP协议进行密码爆破) nmap --script=ftp-brute.nse 192.168.88.131
  • 数据库暴力破解
nmap --script=mysql-brute <target>(MySQL进行暴破解) nmap -p 3306 --script=mysql-brute.nse 192.168.123. 239(利用nmap暴力 mysql破解) nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL <host>(对Oracle数据库进行暴破解) nmap -p 5432 --script pgsql-brute <host>(对pgSQL的暴力破解) 其他 nmap -p 22 --script ssh-brute --script-args userdb=users.lst,passdb=pass.lst --script-args ssh-brute.timeout=4s <target>(对SSH进行暴力破解) nmap --script dns-brute www.baidu.com(利用DNS进行子域名暴力破解)
  • TCP报文主要字段得主要含义:
SYN:请求连接 ACK:确认接收数据 FIN:请求断开连接 RST:强行断开连接 11Nmap通过探测将端口划分为6个状态: open:端口是开放的。 closed:端口是关闭的。 filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。 unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。 open|filtered:端口是开放的或被屏蔽,Nmap不能识别。 closed|filtered :端口是关闭的或被屏蔽,Nmap不能识别
  • CIDR 为你设置的子网掩码(/24 , /16 ,/8 等)
a类网 10.0.0.0 ~ 10.255.255.255 b类网 172.16.0.0 ~ 172.31.255.255 c类网 192.168.0. 0~ 192.168.255.255 A类网络缺省子网掩码:255.0.0.0,用CIDR表示为/8 B类网络缺省子网掩码:255.255.0.0,用CIDR表示为/16 C类网络缺省子网掩码:255.255.255.0,用CIDR表示为/24 解释:CIDR 为你设置的子网掩码(/24 , /16 ,/8 等) 更多扫描脚本的使用方法可参见https://nmap.org/nsedoc/categories。 检测一个网站是不是蜜罐](https://honeyscore.shodan.io/) --script-updatedb #更新脚本数据库

__EOF__

本文作者ZapcoMan
本文链接https://www.cnblogs.com/ZapcoMan/p/18459624.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   ZapcoMan  阅读(275)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
点击右上角即可分享
微信分享提示