首页 > 其他分享 >Nmap

Nmap

时间:2024-06-21 11:54:06浏览次数:14  
标签:script Nmap brute 192.168 1.103 nmap --

NMap 使用技巧总结
一、主机发现

  1. 全面扫描/综合扫描
    nmap -A 192.168.1.103
  2. Ping 扫描
    nmap -sP 192.168.1.1/24
  3. 免 Ping 扫描,穿透防火墙,避免被防火墙发现
    nmap -P0 192.168.1.103
  4. TCP SYN Ping 扫描
    nmap -PS -v 192.168.1.103
    nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃 RST 包)
  5. TCP ACK Ping 扫描
    nmap -PA -v 192.168.1.103
  6. UDP Ping 扫描
    nmap -PU -v 192.168.1.103
  7. ICMP Ping Types 扫描
    nmap -PU -v 192.168.1.103 (ICMP ECHO)
    nmap -PP -v 192.168.1.103 (ICMP 时间戳)
    nmap -PM -v 192.168.1.103 (ICMP 地址掩码)
  8. ARP Ping 扫描
    nmap -PR -v 192.168.1.103
  9. 列表 扫描
    nmap -sL -v 192.168.1.103
  10. 禁止方向域名解析
    nmap -n -sL -v 192.168.1.103
  11. 方向域名解析
    nmap -R -sL -v 192.168.1.103
  12. 使用系统域名解析系统
    nmap --system-dns 192.168.1.2 192.168.1.103
  13. 扫描 IPV6 地址
    nmap -6 IPv6
  14. 路由跟踪
    nmap --traceroute -v www.sunbridgegroup.com
  15. SCTP INIT Ping 扫描
    nmap -PY -v 192.168.1.103
    二、端口扫描
  16. 时序扫描
    nmap -T(0-5) 192.168.1.103
  17. 常用扫描方式
    nmap -p 80 192.168.1.103
    nmap -p 80-100 192.168.1.103
    nmap -p T:80,U:445 192.168.1.103
    nmap -F 192.168.1.1.103 (快速扫描)
    nmap --top-ports 100 192.168.1.103 (扫描最有用的前 100 个端口)
  18. TCP SYN 扫描 (高效的扫描方式)
    nmap -sS -v 192.168.1.103
  19. TCP 连接扫描
    nmap -sT -v 192.168.1.103
  20. UDP 连接扫描
    nmap -sU -p 80-100 192.168.1.103
  21. 隐蔽扫描
    nmap -sN 61.241.194.153(NULL 扫描)
    nmap -sF 61.241.194.153(FIN 扫描)
    nmap -sX 61.241.194.153(Xmas 扫描)
  22. TCP ACK 扫描
    nmap -sA 192.168.1.103
  23. TCP 窗口扫描
    nmap -sW -v -F 192.168.1.103
  24. TCP Maimon 扫描
    nmap -sM -T4 192.168.1.103
  25. 自定义 扫描
    nmap -sT --scanflags SYNURG 192.168.1.103
  26. 空闲 扫描( 隐藏 IP )
    nmap -sI www.0day.co:80 192.168.1.103
  27. IP 协议 扫描
    nmap -sO -T4 192.168.1.103
  28. FTP Bounce 扫描
    已经不被支持)
    三、指纹识别与探测
  29. 版本探测
    nmap -sV 192.168.1.103
    nmap -sV -A 192.168.1.103
  30. 全端口版本探测
    nmap -sV --allports 192.168.1.103
  31. 设置扫描强度
    nmap -sV --version-intensity (0-9) 192.168.1.103
  32. 轻量级扫描
    nmap -sV --version-light 2 192.168.1.103
  33. 重量级扫描
    nmap -sV --version-all 192.168.1.103
  34. 获取详细版本信息
    nmap -sV --version-trace 192.168.1.103
  35. RPC 扫描
    nmap -sS -sR 192.168.1.103
  36. 对指定的目标进行操作系统监测
    nmap -O --osscan-limit 192.168.1.103
  37. 推测系统并识别
    nmap -O --osscan-guess 192.168.1.103
    四、伺机而动
  38. 调整并行扫描组的大小
    nmap --min-hostgroup 30 192.168.1.110/24
    nmap --max-hostgroup 30 902 192.168.1.104
  39. 调整探测报文的并行度
    nmap --min-parallelism 100 192.168.1.104
    nmap --max-parallelism 100 192.168.1.104
  40. 调整探测报文超时
    nmap --initial-rtt-timeout 100ms 192.168.1.104
    nmap --max-rtt-timeout 100ms 192.168.1.104
    nmap --min-rtt-timeout 100ms 192.168.1.104
  41. 放弃缓慢的目标主机
    nmap --host-timeout 1800000ms 192.168.1.104
  42. 调整报文适合时间间隔
    nmap --scan-delay 1s 192.168.1.104
    nmap --max-scan-delay 1s 192.168.1.104
    五、防火墙/IDS 逃逸
  43. 报文分段
    nmap -f -v 61.241.194.153
  44. 指定偏移大小
    nmap --mtu 16 192.168.1.104
  45. IP 欺骗
    nmap -D RND:11 192.168.1.104
    nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104
  46. 源地址欺骗
    nmap -sI www.0day.cn:80 192.168.1.104
  47. 源端口欺骗
    nmap --source-port 902 192.168.1.104
  48. 指定发包长度
    nmap --data-length 30 192.168.1.104
  49. 目标主机随机排序
    nmap --randomize-hosts 192.168.1.104
  50. MAX 地址欺骗
    nmap -sT -Pn --spoof-mac 0 192.168.1.104
    六、信息收集
  51. IP 信息收集
    nmap --script ip-geolocation-* www.pcos.cn
  52. WHOIS 查询
    nmap --script whois-domain www.pcos.cn
    nmap --script whois-domain --script-args whois.whodb=nofollow
    www.ithome.com
    nmap -sn --script whois-domain -v -iL host.txt
  53. 搜索邮件信息(新版可能没有这个模块)
    nmap --script http-email-harvest www.pcos.cn
  54. IP 反查
    nmap -sn --script hostmap-ip2hosts www.pcos.cn
  55. DNS 信息收集
    nmap --script dns-brute www.pcos.cn
    nmap --script dns-brute dns-brute.threads=10 www.pcos.cn
    nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis
    www.pcos.cn
  56. 检索系统信息
    nmap -p 445 445 192.168.1.104 --script membase-http-info
  57. 后台打印机服务漏洞
    nmap --script smb-security-mode.nse -p 445 119.29.155.45
  58. 系统漏洞扫描
    nmap --script smb-check-vulns.nse -p 445 119.29.155.45
    9.扫描 Web 漏洞
    nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse
    119.29.155.45
  59. 通过 Snmp 列举 Windows 服务/账户
    nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104
    nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.110
  60. 枚举 DNS 服务器的主机名
    nmap --script dns-brute --script-args dns-brute.domain=baidu.com
  61. HTTP 信息收集
    nmap -sV -p 80 www.0day.com (HTTP 版本探测)
    nmap -p 80 --script=http-headers www.pcos.cn (HTTP 信息头探测)
    nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行 Web 目
    录结构)
  62. 枚举 SSL 密钥
    nmap -p 443 --script=ssl-enum-ciphers www.baidu.com
  63. SSH 服务密钥信息探测
    map -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1
    七、数据库渗透测试
  64. Mysql 列举数据库
    nmap -p3306 --script=mysql-databases --script-args
    mysqluser=root,mysqlpass 192.168.1.101
  65. 列举 MySQL 变量
    nmap -p3306 --script=mysql-variables 192.168.1.3
    nmap -sV --script=mysql-variables 192.168.1.3 (无法确定端口的情况下)
  66. 检查 MySQL 密码
    nmap -p3306 --script=mysql-empty-password 192.168.1.3
    nmap -sV -F -T4 --script=mysql-empty-password 192.168.1.3
  67. 审计 MySQL 密码
    nmap --script=mysql-brute 192.168.1.101
    nmap -p3306 --script=mysql-brute userdb=/root/passdb.txt
    passdb=/root/pass.txt 192.168.1.101 (指定字典)
  68. 审计 MySQL 安全配置
    nmap -p3306 --script mysql-audit --script-args "mysql-audit.username='root',mysql-audit.password='123',mysql-audit.fi
    lename='nselib/data/mysql-cis.audit'" 192.168.1.104
  69. 审计 Oracle 密码
    nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test
    192.168.1.121
    nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test
    --script-args userdb=/tmp/usernames.txt,passdb=/tmp/password.txt
    192.168.1.105
  70. 审计 msSQL 密码
    nmap -p 1433 --script ms-sql-brute --script-args
    userdb=name.txt,passdb=pass.txt 192.168.1.104
  71. 检查 msSQL 空密码
    nmap -p 1433 --script ms-sql-empty-password 192.168.1.104
  72. 读取 msSQL 数据
    nmap -p 1433 --script ms-sql-tables --script-args
    mssql.username=sa,mssql.Password=sa 192.168.1.101
  73. 读取 msSQL 执行系统命令
    nmap -p 1433 --script ms-sql-xp-cmdshell --script-args
    mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="ipconf
    ig" 192.168.1.101
  74. 审计 PgSQL 密码
    nmap -p 5432 --script pgsql-brute 192.168.1.101
    八、渗透测试
  75. 审计 HTTP 身份验证
    nmap --script=http-brute -p 80 www.pcos.cn
  76. 审计 FTP 服务器
    nmap --script ftp-brute -p 21 192.168.1.101
    nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.1.101
    nmap --script=ftp-anon 192.168.1.101
  77. 审计 Wordpress 程序
    nmap -p80 --script http-wordpress-brute 192.168.1.110
    nmap -p80 --script http-wordpress-brute --script-args
    userdb=user.txt,passdb=passwd.txt 192.168.1.110
    nmap -p80 --script http-wordpress-brute --script-args
    http-wordpress-brute.threads=10 192.168.1.110
  78. 审计 Joomla 程序
    nmap -p80 --script http-joomla-brute 192.168.1.110
    nmap -p80 --script http-joomla-brute --script-args
    uesrdb=user.txt,passdb=passwd.txt 192.168.1.110
    nmap -p80 --script http-joomla-brute --script-args
    uesrdb=user.txt,passdb=passwd.txt,http-joomla-brute.threads=5
    192.168.1.110
  79. 审计 邮件服务器
    nmap -p110 --script=pop3-brute 192.168.1.110
  80. 审计 SMB 口令
    nmap --script smb-brute.nse -p 445 192.168.1.110
    nmap --script smb-brute.nse --script-args passdb=pass.txt -p 445
    192.168.1.110
  81. 审计 VNC 服务
    nmap --script vnc-brute -p 5900 192.168.1.110
  82. 审计 SMTP 服务器
    nmap -p 25 --script smtp-brute 192.168.1.110
    nmap -p 25 --script=smtp-enum-users.nse smith.jack.com (枚举远程系
    统所有用户)
  83. 检测 Stuxnet 蠕虫
    nmap --script stuxnet-detect -p 445 192.168.1.110
  84. SNMP 服务安全审计
    nmap -sU -p 161 --script=snmp-netstat 192.168.1.101 (获取目标主机网
    络连接状态)
    nmap -sU -p 161 --script=snmp-processes 192.168.1.110 (枚举目标主机
    的系统进程)
    nmap -sU -p 161 --script=snmp-win32-services 192.168.1.110 ( 获 得
    windows 服务器的服务)
    nmap -sU -p 161 --script snmp-brute 192.168.1.110
    九、Zenmap
  85. Intense scan (详细扫描)
    nmap -T4 -A -v 192.168.1.101
  86. Intense scan plus UDP (UDP 扫描经典使用)
    nmap -sS -sU -T4 -A -v 192.168.1.101
  87. Intense scan, all TCP ports (TCP 扫描)
    nmap -p 1-65535 -T4 -A -v 192.168.1.101
  88. Intense scan, no ping (无 Ping 扫描)
    nmap -T4 -A -v -Pn 192.168.1.101
  89. Ping scan (Ping 扫描)
    nmap -sn 192.168.1.101/24
  90. Quick scan
    nmap -T4 -F 192.168.1.101/24
  91. Quick scan plus
    nmap -sV -T4 -O -F --version-light 192.168.1.101/24
  92. Quick traceroute
    nmap -sn --traceroute 192.168.1.101
  93. Regular scan
    nmap 192.168.1.101
  94. Slow comprehensive scan
    nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53
    --script "default or (discovery and safe)" 192.168.1.101
    十. Nmap 技巧
  95. 发送以太网数据包
    nmap --send-eth 192.168.1.111
  96. 网络层发送
    nmap --send-ip 192.168.1.111
  97. 假定拥有所有权
    nmap --privileged 192.168.1.111
  98. 在交互模式中启动
    nmap --interactive
  99. 查看 Nmap 版本号
    nmap -V
  100. 设置调试级别
    nmap -d (1-9) 192.168.1.111
  101. 跟踪发送接收的报文
    nmap --packet-trace -p 20-30 192.168.1.111
  102. 列举接口和路由
    nmap --iflist www.iteye.com
  103. 指定网络接口
    nmap -e eth0 192.168.1.111
  104. 继续中断扫描
    nmap -oG 1.txt -v 192.168.126.1/24
    nmap --resume 1.txt (继续扫描)
  105. Dnmap
    dnmap_server -f test (指定命令脚本)
    dnmap_client -s 192.168.1.107 -a test
  106. 编写 Nse 脚本
    (1) -- The scanning module -- author = "Wing" categories = {"version"}
    portrule = function(host,port)
    return port.protocol == "tcp" and port.number == 80 and
    port.state == "open" end
    action = function(host,port)
    return "Found!!!" end
    (2) -- The scanning module -- author = "Wing" categories = {"version"}
    local comm=require "comm"
    require "shortport"
    local http=require "http" portrule = function(host,port)
    return (port.number == 80) and (port.start=="open")
    end
    action = function(host,port)
    local uri = "/admin.php"
    local response = http.get(host,port,uri)
    return "Found!!!" end
  107. 探测防火墙
    nmap --script=firewalk --traceroute 192.168.1.111
  108. VMware 认证破解
    nmap -p 902 --script vmauthd-brute 192.168.1.107
    十一. Nmap 的保存和输出
  109. 标准保存
    nmap -F -oN d:/test1.txt 192.168.1.111
  110. XML 保存
    nmap -F -oX d:/test1.xml 192.168.1.111
  111. 133t 保存
    nmap -F -oS d:/test2.txt 192.168.1.111
  112. Grep 保存
    nmap -F -oG d:/test2.txt 192.168.1.111
  113. 保存到所有格式
    nmap -F -oA d:/test2 192.168.1.111
  114. 补充保存文件
    nmap -F -append-output -oN d:/test2.txt 192.168.1.111
  115. 转换 XML 保存
    nmap -F -oX testB.xml --stylesheet
    http://www.insecure.org/nmap/data/nmap.xsl 192.168.1.111
  116. 忽略 XML 声明的 XSL 样式表
    nmap -oX d:/testC.xml --no-stylesheet 192.168.1.111

标签:script,Nmap,brute,192.168,1.103,nmap,--
From: https://www.cnblogs.com/Cc-King/p/18260233

相关文章

  • 掌握 Nmap 自动化脚本引擎(NSE)的高级使用技巧和方法, 并开发高效和可靠的 NSE 脚本;深入
    Nmap自动化脚本引擎(NSE)初级使用教程的大纲:1.Nmap简介和安装介绍Nmap的作用和基本原理如何安装Nmap工具2.NSE简介介绍Nmap自动化脚本引擎(NSE)的作用和功能NSE脚本的分类和用途3.使用NSE进行简单的主机发现使用NSE进行简单的主机发现和端口扫描......
  • 全面的初级入门指南,从安装到基本使用,再到一些高级功能的介绍,帮助用户在实际操作中逐步
    大纲:WindowsNmap初级使用教程1.简介什么是Nmap?Nmap的主要功能和用途安全和法律注意事项2.安装Nmap前提条件从官方网站下载Nmap安装步骤验证安装3.基本使用打开命令提示符运行你的第一个Nmap扫描示例命令:nmap目标IP地址理解基本的输出结果4.常用扫......
  • 渗透测试工具NMAP
    nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。Nmap包含三项基本功能:(1)是扫描主机端口,嗅探所提供的网络服......
  • XSLT 模板美化nmap输出报告
    Nmap扫描与报告美化简介Nmap(NetworkMapper)是一款开源的网络探测和安全审核工具,它主要用于扫描IP地址和端口,检测网络上的设备、开放的端口以及运行的服务。Nmap是网络管理员评估网络系统安全性的重要工具。扫描并输出XML文档首先使用Nmap进行网络扫描,并将详细结果......
  • Linux系统之Nmap工具结果可视化教程
    Linux系统之Nmap工具结果可视化教程一、Nmap介绍1.1Nmap简介1.2Nmap特点1.3nmap-did-what介绍二、本地环境介绍2.1本地环境规划2.2本次实践介绍四、安装python环境4.1安装python4.2检查python版本4.3创建部署目录五、使用Nmap命令5.1......
  • zenmap一键开启可视化扫描(KALI工具系列十一)
    目录1、KALILINUX简介2、zenmap工具简介  3、在KALI中使用zenmap3.1启动zenmap3.2界面介绍3.3扫描结果4、总结1、KALILINUX简介KaliLinux是一个功能强大、多才多艺的Linux发行版,广泛用于网络安全社区。它具有全面的预安装工具和功能集,使其成为安全测试......
  • ABP 框架 AutoMapper 映射实体时提示 Unmapped members were found 缺少 FullAuditedE
    在配置MapperProfile的时候, 运行提示映射出错:对于Workflow->WorkflowDto和CreateUpdateWorkflowDto->Workflow的映射,存在没有映射的属性 IsDeleted,DeleterId,DeletionTime,LastModificationTime,LastModifierId,CreationTime和CreatorId。我之前写代码都没有映射这......
  • Nmap使用技巧总结
    ## NMap使用技巧总结一、主机发现1.全面扫描/综合扫描nmap-A192.168.1.1032.Ping扫描nmap-sP192.168.1.1/243.免Ping扫描,穿透防火墙,避免被防火墙发现nmap-P0192.168.1.1034.TCPSYNPing扫描nmap-PS-v192.168.1.103nmap-PS80,10-100-v192.168.......
  • DC-6-WordPress-nmap提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署这个挑战的最终目标是获得root权限并......
  • Nmap
    1.查看主机是否在线2.扫描主机开放的端口3.识别目标主机的操作XT4.检查自标主机开启服务的版本信息5.检测漏洞Windows图形化操作:https://www.bilibili.com/video/BV1k34y1N7hu?t=200.0https://www.bilibili.com/video/BV1k34y1N7hu?t=200.0第一种:Intensescan(nmap-T4-A......