首页 > 其他分享 >Nmap信息命令详解

Nmap信息命令详解

时间:2024-10-09 17:22:34浏览次数:1  
标签:script Nmap 主机 brute 192.168 命令 详解 -- nmap

                    Nmap

1、常用命令
nmap 192.168.0.100(简单扫描)
nmap 192.168.0.100/24(扫描目标地址所在的某个网段)
nmap 192.168.0.0/24(扫描整个子网中的网络主机信息)
nmap 192.168.1.1/24(在某个网段进行扫描)
nmap -sP 192.168.242.1/24(Ping扫描)
nmap-sP 192.168.0.100/24(扫描目标地址所在C段的在线状况)
nmap -sn 10.96.10.0/24 或 nmap -sn 10.96.10.100-200(探测该主机所在网段内所有主机的在线情况)
nmap 192.168.0.100 192.168.0.105(扫描多个目标地址)
nmap -sV 192.168.1.30(s:代表service,服务 V:代表version,版本)
nmap -D 192.168.1.33,192.168.1.56 192.168.1.30(-D后可以紧跟多个伪造的IP,多个伪造IP之间使用“,”隔开)
nmap -sU 192.168.33.147(UDP扫描)
nmap -6 IPv6(扫描IPV6 地址)

2、端口扫描
nmap -P 80 192.168.242.1
nmap -P 80-100 192.168.242.1
nmap -p 10-100 192.168.0.100
nmap -p 80,135 192.168.0.100
nmap 192.168.0.100 –p 21,22,23,80
nmap -sV 118.24.11.235 -p 80
nmap -p 1-1000 192.168.24.18
nmap -p 1-65535 192.168.1.12
nmap -sU -p 80-500 192.168.0.12
端口服务版本信息获取
利用namp获取目标系统的端口版本信息:nmap -sV IP
nmap --script banner IP
nmap -sv -p port IP

3、禁用主机检测
禁用主机检测(-Pn),如果主机屏蔽了ping请求,Nmap可能会认为该主机没有开机。这将使得Nmap无法进行进一 步检测,比如端口扫描、服务版本识别和操作系统识别等探测工作。为了克服这一问题,就 需要禁用Nmap的主机检测功能。在指定这个选项之后,Nmap会认为目标主机已经开机并会 进行全套的检测工作
nmap -Pn -A 118.24.11.235
nmap -P0 192.168.242.1
nmap -Pn 118.24.11.235

4、识别操作系统
操作系统检测(-O),Nmap还能识别目标主机的操作系统。
nmap -O 118.24.11.235
nmap -A 202.207.236.2(全面扫描)

5、防火墙/IDS 逃逸
nmap -f -v 61.241.194.153(报文分段)
nmap --mtu 16 192.168.1.131(指定偏移大小,设置TCP/IP协议传输数据报时的最大传输单元,需要注意的是偏移量必须是8的倍数)
nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104(IP 欺骗)
nmap -sI www.0day.cn:80 192.168.1.104(源地址欺骗)
nmap --source-port 902 192.168.1.104(源端口欺骗)
nmap --data-length 30 192.168.1.104(指定发包长度)
nmap --randomize-hosts 192.168.1.104(目标主机随机排序)
nmap -sT -Pn --spoof-mac 0 192.168.1.104(MAX 地址欺骗)

6、WAF探测
--script=http-waf-detect #验证主机是否存在WAF
--script=http-waf-fingerprint #验证主机是否存在WAF

7、信息收集
1.nmap -A -v -T4 IP(利用nmap对目标主机进行完整信息收集,一般在目标系统有授权情况下进行信息收集)

2.Whois解析
利用第三方的数据库或资源查询目标地址的信息,例如进行Whois解析
nmap-script external baidu.com

3.IP 信息收集
nmap --script ip-geolocation-* www.bbskali.cn

4.WHOIS 查询
nmap --script whois-domain www.pcos.cn
nmap --script whois-domain --script-args whois.whodb=nofollow
www.ithome.com
nmap -sn --script whois-domain -v -iL host.txt

5.IP 反查
nmap -sn --script hostmap-ip2hosts www.bbskali.cn

6.DNS 信息收集
nmap --script dns-brute www.bbskali.cn
nmap --script dns-brute dns-brute.threads=10 www.bbskali.cn
nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis
www.bbskali.cn

7.检索系统信息
nmap -p 445 445 192.168.1.104 --script membase-http-info

8.通过Snmp 列举Windows 服务/账户
nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104
nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.110

9.枚举DNS 服务器的主机名
nmap --script dns-brute --script-args dns-brute.domain=baidu.com

10.HTTP 信息收集
nmap -sV -p 80 www.0day.com (HTTP 版本探测)
nmap -p 80 --script=http-headers www.pcos.cn (HTTP 信息头探测)
nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行Web 目录结构)

11.枚举SSL 密钥
nmap -p 443 --script=ssl-enum-ciphers www.baidu.com

12.SSH 服务密钥信息探测
nmap -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1

8、漏洞扫描
nmap--script=auth 192.168.0.105(使用--script=auth可以对目标主机或目标主机所在的网段进行应用弱口令检测)
nmap--script=vuln 192.168.0.105(扫描常见的漏洞)
nmap --script vuln (扫描服务器的常见漏洞)
nmap -sV -p 8443 --script ssl-heartbleed.nse 192.168.85.131(心脏滴血漏洞扫描)
nmap --script smb-check-vulns.nse -p 445 119.29.155.45(系统漏洞扫描)
nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse 119.29.155.45(扫描Web 漏洞)
nmap -script smb-vuln-ms17-010 192.168.10.34(探测该主机是否存在ms17_010漏洞)

9、暴力破解
nmap --script=http-brute dvwa.vuln.leafsec.com(Nmap HTTP认证爆破)
nmap--script=brute 192.168.0.105(可对数据库、SMB、SNMP等进行简单密码的暴力猜解)
nmap --script=ftp-brute.nse 192.168.88.131(利用FTP指定脚本对目标特定FTP协议进行密码爆破)
nmap --script=ftp-brute.nse 192.168.88.131

数据库暴力破解
nmap --script=mysql-brute (MySQL进行暴破解)
nmap -p 3306 --script=mysql-brute.nse 192.168.123. 239(利用nmap暴力 mysql破解)
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL (对Oracle数据库进行暴破解)
nmap -p 5432 --script pgsql-brute (对pgSQL的暴力破解)
其他
nmap -p 22 --script ssh-brute --script-args userdb=users.lst,passdb=pass.lst --script-args ssh-brute.timeout=4s (对SSH进行暴力破解)
nmap --script dns-brute www.baidu.com(利用DNS进行子域名暴力破解)

10、TCP报文主要字段得主要含义:
SYN:请求连接

ACK:确认接收数据

FIN:请求断开连接

RST:强行断开连接

11、Nmap通过探测将端口划分为6个状态:
open:端口是开放的。

closed:端口是关闭的。

filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。

unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。

open|filtered:端口是开放的或被屏蔽,Nmap不能识别。

closed|filtered :端口是关闭的或被屏蔽,Nmap不能识别

12、CIDR 为你设置的子网掩码(/24 , /16 ,/8 等)
a类网
10.0.0.0 ~ 10.255.255.255
b类网
172.16.0.0 ~ 172.31.255.255
c类网
192.168.0. 0~ 192.168.255.255
A类网络缺省子网掩码:255.0.0.0,用CIDR表示为/8

B类网络缺省子网掩码:255.255.0.0,用CIDR表示为/16

C类网络缺省子网掩码:255.255.255.0,用CIDR表示为/24
解释:CIDR 为你设置的子网掩码(/24 , /16 ,/8 等)
更多扫描脚本的使用方法可参见https://nmap.org/nsedoc/categories。
检测一个网站是不是蜜罐](https://honeyscore.shodan.io/)
--script-updatedb #更新脚本数据库

标签:script,Nmap,主机,brute,192.168,命令,详解,--,nmap
From: https://www.cnblogs.com/codervibe/p/18454723

相关文章

  • python3常用库之解析命令行参数argparse
    在命令行程序中需要获取命令行参数可以使用sys库和argparse库。sys库可用于处理简单的命令行参数,argparse库可用于处理复杂的命令行参数。#argparse解析命令行参数importargparse,sysdefmain():#定义一个ArgumentParser实例:参数分别为程序名、描述、说明信息......
  • 《QQ阅读》小说下载提示DLL文件丢失:修复步骤详解
    当QQ阅读或其他软件提示丢失DLL文件时,通常意味着某个动态链接库文件缺失或损坏,这可能会影响到软件的正常运行。以下是一些解决这个问题的方法:重新启动电脑有时候简单的重启可以解决问题,因为系统可能会自动修复一些临时性的问题。更新或重新安装QQ阅读确保你的QQ阅读是最新......
  • Linux 中6种查看日志命令
    Linux查看日志的命令有多种:tail、cat、head、echo等,本文只介绍几种常用的方法。1、tailtail-n10test.log查询日志尾部最后10行的日志;tail-n+10test.log查询10行之后的所有日志;tail-fn10test.log循环实时查看最后1000行记录(最常用的)一般还会配合着......
  • 详解电动车的北斗定位
    我们可以从近几年的社会新闻里,很常看见电动自行车的案件发生,例如电动自行车的蓄电池在充电过程中,因车主未留意温度异常情况,没有及时切断电源,导致引起火灾或者爆炸事件造成人员受伤;其次电动自行车被盗也是看很困扰消费者,所以为了提升电动自行车的主动安全性能,在9月19日最新......
  • Nuxt.js 应用中的 page:finish 钩子详解
    title:Nuxt.js应用中的page:finish钩子详解date:2024/10/9updated:2024/10/9author:cmdragonexcerpt:page:finish是Nuxt.js中用于处理页面加载完成事件的钩子,特别是与Suspense机制相关。这个钩子允许开发者在页面加载完成后执行自定义操作,以优化用户体验或进行......
  • TFS命令 TF:undo(强制撤销签出文件) 用法
    1.在命令行中输入"CD C:\ProgramFiles(x86)\MicrosoftVisualStudio\2019\Enterprise\Common7\IDE\CommonExtensions\Microsoft\TeamFoundation\TeamExplorer\"(TF.EXE程序在文件夹),进入TF程序所在目录。或者配置环境变量PATH,如下图:2.查找指定用户用到的工作区,操作如下:TF......
  • Linux 网络管理-ip命令
    Linux网络管理-ip命令ip--helpUsage:ip[OPTIONS]OBJECT{COMMAND|help}ip[-force]-batchfilenamewhereOBJECT:={address|addrlabel|amt|fou|help|ila|ioam|l2tp|link|macsec|maddress|monitor|mptcp......
  • 使用git命令推送代码
    想要使用git命令,需要打开控制台,操作系统的终端,或者其他命令行工具。1.检查当前状态gitstatus这个命令会列出所有被修改、新增或删除的文件,以及哪些文件已经被暂存2.添加文件到暂存区要添加当前目录中的所有文件,使用.代替,命令如下:gitadd.或者只添加特定的文件:gitadd......
  • GCC编译器CFLAGS、LDFLAGS详解
    目录CFLAGSLDFLAGS在编译C/C++程序时,可以使用CFLAGS和LDFLAGS环境变量来设置编译器和链接器的选项。下面对CFLAGS和LDFLAGS进行详解:CFLAGSCFLAGS是用于设置C/C++编译器选项的环境变量。它可以用来指定编译过程中的各种选项,如优化级别、警告级别、头文件包含路......
  • 《英雄传说:闪之轨迹4》四十五项风灵月影修改器详解
    《英雄传说:闪之轨迹4》的四十五项风灵月影修改器是一个强大的工具,旨在为玩家提供更多的游戏内控制权,使游戏过程更加轻松有趣。下面是对这个修改器的一些主要功能及其操作方法的详细解释。请注意,使用此类修改器可能会影响游戏的原始体验,因此建议仅在单人模式下使用,并确保遵守游......