辅助参数
-h 帮助
-p 指定端口
-A 全面系统检测 启用脚本检测扫描路由跟踪等 积极扫描
-sC运行默认的脚本
-SL 列出扫描列表,但不扫描(nmap -iL D:file.txt -SL -iL是加载读取ip所在的文件)
路径有空格的话,需要在两边家引号,为了保障不出错,是路径就加引号
--exclude ip 排除个别主机 --excludefile 文件路径 主机较多时可以写到文件中,进行排除(原因 扫描C段时192.168.1.0/24 扫到自己有可能报错)
-n 是取消对ip的反查询,也就是通过Ip 查域名。这样可以节省时间,提高效率。
-v 展示详细的扫描过程
-O 查看操作系统 存在误报
-oA 将三种扫描报告打印出来(nmap -v -n -PS 192.168.1.102 -oA "F:192.168.1.102" 192.168.1.102为文件名)
--stats-every 2s 两秒显示一次扫描进度
--packet-trace 包追踪 用于调试
nmap -iflist 展示网卡状态和路由信息
主机探测
一般为-P开头
-P0(数字0)跳过主机发现,对目标进行高强度的扫描(精度高,效率低)
-PS[端口列表] 不写的话默认80端口 进行SYN检测如果存货,发一个rst扼杀链接(三次握手判断存活,但是只进行两次握手。 一般比较常用)
-pU 发送空报文到端口(默认31338端口 一般该端口为关闭状态,所以存活的主机会发一个ICMP错误回来,导致目标主机暴露自己)
端口探测
一般为-S开头
-sT (比较精确 完整的tcp 但主机日志会记录大量的连接请求和错误日志)
nmap -sT 目的IP -p 端口
-sS(半扫描 确认存活然后不回复,很少有系统记入日志,需要root权限)
nmap -sS 目的IP -p 端口
-sF 隐秘扫描 会返回大量的FIND包 没卵用
nmap -sF 目的IP -p 端口
-sV 常用 探测端口的服务
-sU (udp扫描 udp扫描不可靠)
nmap -sU 10.1.1.1 -P u:80
脚本
nmap "www.baidu.com" --script=* 相当于把所有脚本对百度跑了一遍
nmap "www.baidu.com" --script=http-* 相当于把所有关于http脚本对百度跑了一遍
对SMB snmp等 进行简单的暴力破解 nmap --script=brute 192.168.1.1
对各服务进行信息收集 (有可能查到网站的CMS信息) nmap -v -n -T4 192.168.1.1 -p 80,8080 --script=default
查看是否存在常见漏洞 nmap --script=vulu 192.168.1.1
认证绕过测试 nmap --script=auth 192.168.1.1