• Nmap备忘单


    #在推特上看到,感觉做的相当不错就转一波。

    目标规格

    开关

    描述

     

    nmap 192.168.1.1

    扫描一个IP

     

    nmap 192.168.1.1 192.168.2.1

    扫描特定的IP地址

     

    nmap 192.168.1.1-254

    扫描一个范围

     

    nmap scanme.nmap.org

    扫描一个域名

     

    nmap 192.168.1.0/24

    使用CIDR表示法进行扫描

    -iL

    nmap -iL targets.txt

    从文件扫描目标

    -IR

    nmap -iR 100

    扫描100个随机主机

    - 排除

    nmap --exclude 192.168.1.1

    排除列出的主机

    扫描技术

    开关

    描述

    -sS

    nmap 192.168.1.1 -sS

    TCP SYN端口扫描(默认)

    -sT

    nmap 192.168.1.1 -sT

    TCP连接端口扫描
    (默认无root权限)

    -sU

    nmap 192.168.1.1 -sU

    UDP端口扫描

    -sA

    nmap 192.168.1.1 -sA

    TCP ACK端口扫描

    -SW

    nmap 192.168.1.1 -sW

    TCP窗口端口扫描

    -SM

    nmap 192.168.1.1 -sM

    TCP Maimon端口扫描

    主机发现

    开关

    描述

    -SL

    nmap 192.168.1.1-3 -sL

    没有扫描。只列出目标

    -sn

    nmap 192.168.1.1/24 -sn

    禁用端口扫描。仅主机发现。

    -pn

    nmap 192.168.1.1-5 -Pn

    禁用主机发现。仅限端口扫描。

    -PS

    nmap 192.168.1.1-5 -PS22-25,80

    端口x上的TCP SYN发现。

    端口80默认

    -PA

    nmap 192.168.1.1-5 -PA22-25,80

    端口x上的TCP ACK发现。

    端口80默认

    -PU

    nmap 192.168.1.1-5 -PU53

    端口x上的UDP发现。

    端口40125默认

    -PR

    nmap 192.168.1.1-1 / 24 -PR

    本地网络上的ARP发现

    -n

    nmap 192.168.1.1 -n

    永远不要做DNS解析

    端口规格

    开关

    描述

    -p

    nmap 192.168.1.1 -p 21

    端口x的端口扫描

    -p

    nmap 192.168.1.1 -p 21-100

    端口范围

    -p

    nmap 192.168.1.1 -p U:53,T:21-25,80

    端口扫描多个TCP和UDP端口

    -P-

    nmap 192.168.1.1 -p-

    端口扫描所有端口

    -p

    nmap 192.168.1.1 -p http,https

    从服务名称的端口扫描

    -F

    nmap 192.168.1.1 -F

    快速端口扫描(100端口)

    --top端口

    nmap 192.168.1.1 --top-ports 2000

    端口扫描顶部的x端口

    P-65535

    nmap 192.168.1.1 -p-65535

    离开范围内的初始端口
    使扫描从端口1开始

    -p0-

    nmap 192.168.1.1 -p0-

    远离端口范围

    使扫描通过端口65535

    服务和版本检测

    开关

    描述

    -sV

    nmap 192.168.1.1 -sV

    尝试确定在端口上运行的服务的版本

    -sV - 逆转强度

    nmap 192.168.1.1 -sV --version-intensity 8

    强度级别0到9.数字越高,正确性的可能性越大

    -sV - 逆光

    nmap 192.168.1.1 -sV --version-light

    启用灯光模式。正确性的可能性较低。更快

    -sV - 版本全部

    nmap 192.168.1.1 -sV --version-all

    启用强度级别9.更高的正确性的可能性。比较慢

    -一个

    nmap 192.168.1.1 -A

    启用操作系统检测,版本检测,脚本扫描和跟踪路由

    OS检测

    开关

    描述

    -O

    nmap 192.168.1.1 -O

    使用TCP / IP 
    堆栈指纹识别进行远程操作系统检测

    -O -​​-osscan限制

    nmap 192.168.1.1 -O --osscan-limit

    如果至少有一个打开的和一个关闭的
    TCP端口没有找到,它不会尝试
    对主机进行操作系统检测

    -O - 猜测

    nmap 192.168.1.1 -O --osscan-guess

    使Nmap更积极地猜测

    -O -​​max-os-tries

    nmap 192.168.1.1 -O --max-os-tries 1


    根据目标设置操作系统检测尝试的最大数量x

    -一个

    nmap 192.168.1.1 -A

    启用操作系统检测,版本检测,脚本扫描和跟踪路由

    时机和性能

     

    开关

    描述

    -T0

    nmap 192.168.1.1 -T0

    偏执(0)入侵检测
    系统逃避

    -T1

    nmap 192.168.1.1 -T1

    偷偷摸摸(1)
    规避入侵检测系统

    -T2

    nmap 192.168.1.1 -T2

    礼让(2)减慢扫描以使用
    更少的带宽并使用更少的目标
    机器资源

    -T3

    nmap 192.168.1.1 -T3

    正常(3)默认速度

    -T4

    nmap 192.168.1.1 -T4

    积极的(4)速度扫描; 假设
    你在一个相当快速和
    可靠的网络上

    -T5

    nmap 192.168.1.1 -T5

    疯狂(5)速度扫描; 假设你
    在一个非常快的网络

       

    NSE脚本

    开关

    描述

    -sC

    nmap 192.168.1.1 -sC

    使用默认的NSE脚本进行扫描。认为有用的发现和安全

    - 脚本默认

    nmap 192.168.1.1 --script默认

    使用默认的NSE脚本进行扫描。认为有用的发现和安全

    - 脚本

    nmap 192.168.1.1 --script = banner

    用一个脚本扫描。示例横幅

    - 脚本

    nmap 192.168.1.1 --script = http *

    使用通配符进行扫描。示例http

    - 脚本

    nmap 192.168.1.1 --script = http,横幅

    用两个脚本扫描。示例http和横幅

    - 脚本

    nmap 192.168.1.1 --script“不侵入”

    扫描默认,但删除侵入脚本

    --script-ARGS

    nmap --script snmp-sysdescr --script-args snmpcommunity = admin 192.168.1.1

    带参数的NSE脚本

    有用的NSE脚本示例

    命令

    描述

    nmap -Pn --script = http-sitemap-generator scanme.nmap.org

    http站点地图生成器

    nmap -n -Pn -p 80 - 打开-sV -vvv - 脚本横幅,http-title -iR 1000

    快速搜索随机Web服务器

    nmap -Pn --script = dns-brute domain.com

    暴力强制DNS主机名猜测子域名

    nmap -n -Pn -vv -O -sV -script smb-enum *,smb-ls,smb-mbenum,smb-os-discovery,smb-s *,smb-vuln *,smbv2 * -vv 192.168.1.1

    安全的SMB脚本运行

    nmap --script whois * domain.com

    Whois查询

    nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org

    检测跨站点脚本漏洞

    nmap -p80 --script http-sql-injection scanme.nmap.org

    检查SQL注入

    防火墙/ IDS逃避和欺骗

    开关

    描述

    -F

    nmap 192.168.1.1 -f

    请求的扫描(包括ping扫描)使用微小的碎片IP数据包。更难包过滤器

    --mtu

    nmap 192.168.1.1 --mtu 32

    设置您自己的偏移大小

    -D

    nmap -D 
    192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

    从欺骗IP发送扫描

    -D

    nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip

    上面的例子解释

    -S

    nmap -S www.microsoft.com www.facebook.com

    从微软扫描Facebook(-e eth0 -Pn可能是必需的)

    -G

    nmap -g 53 192.168.1.1

    使用给定的源端口号

    --proxies

    nmap --proxyies http://192.168.1.1:8080,http://192.168.1.2:8080 192.168.1.1

    通过HTTP / SOCKS4代理中继连接

    --data长度

    nmap --data-length 200 192.168.1.1

    将随机数据追加到发送的数据包中

    示例IDS Evasion命令

    nmap -f -t 0 -n -Pn -data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

     
     
     
     
  • 相关阅读:
    电赛菜鸟营培训(五)——OLED屏幕的使用
    网站构建学习笔记(0)——基本概念了解及资源学习(copy自w3school)
    AppInventor学习笔记(五)——瓢虫快跑应用学习
    电赛菜鸟营培训(四)——STM32F103CB之ADC转换
    电赛菜鸟营培训(三)——STM32F103CB之串口通信
    [I2C]pca9555(i2c-gpio扩展)应用层测试代码
    [shell]简单的shell提示和参数脚本
    [Busybox]Busybox制作文件系统
    [boostrap]debian下为arm创建debian和emdebian文件系统
    [debootstrap]制作基于arm平台的debian文件系统
  • 原文地址:https://www.cnblogs.com/xishaonian/p/8108971.html
Copyright © 2020-2023  润新知