Nmap备忘单
#在推特上看到,感觉做的相当不错就转一波。
目标规格
|
开关 |
例 |
描述 |
|---|---|---|
|
nmap 192.168.1.1 |
扫描一个IP |
|
|
nmap 192.168.1.1 192.168.2.1 |
扫描特定的IP地址 |
|
|
nmap 192.168.1.1-254 |
扫描一个范围 |
|
|
nmap scanme.nmap.org |
扫描一个域名 |
|
|
nmap 192.168.1.0/24 |
使用CIDR表示法进行扫描 |
|
|
-iL |
nmap -iL targets.txt |
从文件扫描目标 |
|
-IR |
nmap -iR 100 |
扫描100个随机主机 |
|
- 排除 |
nmap --exclude 192.168.1.1 |
排除列出的主机 |
扫描技术
|
开关 |
例 |
描述 |
|---|---|---|
|
-sS |
nmap 192.168.1.1 -sS |
TCP SYN端口扫描(默认) |
|
-sT |
nmap 192.168.1.1 -sT |
TCP连接端口扫描 |
|
-sU |
nmap 192.168.1.1 -sU |
UDP端口扫描 |
|
-sA |
nmap 192.168.1.1 -sA |
TCP ACK端口扫描 |
|
-SW |
nmap 192.168.1.1 -sW |
TCP窗口端口扫描 |
|
-SM |
nmap 192.168.1.1 -sM |
TCP Maimon端口扫描 |
主机发现
|
开关 |
例 |
描述 |
|---|---|---|
|
-SL |
nmap 192.168.1.1-3 -sL |
没有扫描。只列出目标 |
|
-sn |
nmap 192.168.1.1/24 -sn |
禁用端口扫描。仅主机发现。 |
|
-pn |
nmap 192.168.1.1-5 -Pn |
禁用主机发现。仅限端口扫描。 |
|
-PS |
nmap 192.168.1.1-5 -PS22-25,80 |
端口x上的TCP SYN发现。 端口80默认 |
|
-PA |
nmap 192.168.1.1-5 -PA22-25,80 |
端口x上的TCP ACK发现。 端口80默认 |
|
-PU |
nmap 192.168.1.1-5 -PU53 |
端口x上的UDP发现。 端口40125默认 |
|
-PR |
nmap 192.168.1.1-1 / 24 -PR |
本地网络上的ARP发现 |
|
-n |
nmap 192.168.1.1 -n |
永远不要做DNS解析 |
端口规格
|
开关 |
例 |
描述 |
|---|---|---|
|
-p |
nmap 192.168.1.1 -p 21 |
端口x的端口扫描 |
|
-p |
nmap 192.168.1.1 -p 21-100 |
端口范围 |
|
-p |
nmap 192.168.1.1 -p U:53,T:21-25,80 |
端口扫描多个TCP和UDP端口 |
|
-P- |
nmap 192.168.1.1 -p- |
端口扫描所有端口 |
|
-p |
nmap 192.168.1.1 -p http,https |
从服务名称的端口扫描 |
|
-F |
nmap 192.168.1.1 -F |
快速端口扫描(100端口) |
|
--top端口 |
nmap 192.168.1.1 --top-ports 2000 |
端口扫描顶部的x端口 |
|
P-65535 |
nmap 192.168.1.1 -p-65535 |
离开范围内的初始端口 |
|
-p0- |
nmap 192.168.1.1 -p0- |
远离端口范围 使扫描通过端口65535 |
服务和版本检测
|
开关 |
例 |
描述 |
|---|---|---|
|
-sV |
nmap 192.168.1.1 -sV |
尝试确定在端口上运行的服务的版本 |
|
-sV - 逆转强度 |
nmap 192.168.1.1 -sV --version-intensity 8 |
强度级别0到9.数字越高,正确性的可能性越大 |
|
-sV - 逆光 |
nmap 192.168.1.1 -sV --version-light |
启用灯光模式。正确性的可能性较低。更快 |
|
-sV - 版本全部 |
nmap 192.168.1.1 -sV --version-all |
启用强度级别9.更高的正确性的可能性。比较慢 |
|
-一个 |
nmap 192.168.1.1 -A |
启用操作系统检测,版本检测,脚本扫描和跟踪路由 |
OS检测
|
开关 |
例 |
描述 |
|---|---|---|
|
-O |
nmap 192.168.1.1 -O |
使用TCP / IP |
|
-O --osscan限制 |
nmap 192.168.1.1 -O --osscan-limit |
如果至少有一个打开的和一个关闭的 |
|
-O - 猜测 |
nmap 192.168.1.1 -O --osscan-guess |
使Nmap更积极地猜测 |
|
-O -max-os-tries |
nmap 192.168.1.1 -O --max-os-tries 1 |
根据目标设置操作系统检测尝试的最大数量x |
|
-一个 |
nmap 192.168.1.1 -A |
启用操作系统检测,版本检测,脚本扫描和跟踪路由 |
时机和性能
|
开关 |
例 |
描述 |
|---|---|---|
|
-T0 |
nmap 192.168.1.1 -T0 |
偏执(0)入侵检测 |
|
-T1 |
nmap 192.168.1.1 -T1 |
偷偷摸摸(1) |
|
-T2 |
nmap 192.168.1.1 -T2 |
礼让(2)减慢扫描以使用 |
|
-T3 |
nmap 192.168.1.1 -T3 |
正常(3)默认速度 |
|
-T4 |
nmap 192.168.1.1 -T4 |
积极的(4)速度扫描; 假设 |
|
-T5 |
nmap 192.168.1.1 -T5 |
疯狂(5)速度扫描; 假设你 |
NSE脚本
|
开关 |
例 |
描述 |
|---|---|---|
|
-sC |
nmap 192.168.1.1 -sC |
使用默认的NSE脚本进行扫描。认为有用的发现和安全 |
|
- 脚本默认 |
nmap 192.168.1.1 --script默认 |
使用默认的NSE脚本进行扫描。认为有用的发现和安全 |
|
- 脚本 |
nmap 192.168.1.1 --script = banner |
用一个脚本扫描。示例横幅 |
|
- 脚本 |
nmap 192.168.1.1 --script = http * |
使用通配符进行扫描。示例http |
|
- 脚本 |
nmap 192.168.1.1 --script = http,横幅 |
用两个脚本扫描。示例http和横幅 |
|
- 脚本 |
nmap 192.168.1.1 --script“不侵入” |
扫描默认,但删除侵入脚本 |
|
--script-ARGS |
nmap --script snmp-sysdescr --script-args snmpcommunity = admin 192.168.1.1 |
带参数的NSE脚本 |
有用的NSE脚本示例
|
命令 |
描述 |
|---|---|
|
nmap -Pn --script = http-sitemap-generator scanme.nmap.org |
http站点地图生成器 |
|
nmap -n -Pn -p 80 - 打开-sV -vvv - 脚本横幅,http-title -iR 1000 |
快速搜索随机Web服务器 |
|
nmap -Pn --script = dns-brute domain.com |
暴力强制DNS主机名猜测子域名 |
|
nmap -n -Pn -vv -O -sV -script smb-enum *,smb-ls,smb-mbenum,smb-os-discovery,smb-s *,smb-vuln *,smbv2 * -vv 192.168.1.1 |
安全的SMB脚本运行 |
|
nmap --script whois * domain.com |
Whois查询 |
|
nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org |
检测跨站点脚本漏洞 |
|
nmap -p80 --script http-sql-injection scanme.nmap.org |
检查SQL注入 |
防火墙/ IDS逃避和欺骗
|
开关 |
例 |
描述 |
|---|---|---|
|
-F |
nmap 192.168.1.1 -f |
请求的扫描(包括ping扫描)使用微小的碎片IP数据包。更难包过滤器 |
|
--mtu |
nmap 192.168.1.1 --mtu 32 |
设置您自己的偏移大小 |
|
-D |
nmap -D |
从欺骗IP发送扫描 |
|
-D |
nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip |
上面的例子解释 |
|
-S |
nmap -S www.microsoft.com www.facebook.com |
从微软扫描Facebook(-e eth0 -Pn可能是必需的) |
|
-G |
nmap -g 53 192.168.1.1 |
使用给定的源端口号 |
|
--proxies |
nmap --proxyies http://192.168.1.1:8080,http://192.168.1.2:8080 192.168.1.1 |
通过HTTP / SOCKS4代理中继连接 |
|
--data长度 |
nmap --data-length 200 192.168.1.1 |
将随机数据追加到发送的数据包中 |
示例IDS Evasion命令
nmap -f -t 0 -n -Pn -data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1
Nmap备忘单的更多相关文章
- Nmap备忘单:从探索到漏洞利用(Part 4)
这是我们的Nmap备忘单的第四部分(Part 1. Part 2. Part 3).本文中我们将讨论更多东西关于扫描防火墙,IDS / IPS 逃逸,Web服务器渗透测试等.在此之前,我们应该了解一下 ...
- Nmap备忘单:从探索到漏洞利用(Part 2)
这是我们的第二期NMAP备忘单(第一期在此).基本上,我们将讨论一些高级NMAP扫描的技术,我们将进行一个中间人攻击(MITM).现在,游戏开始了. TCP SYN扫描 SYN扫描是默认的且最流行的扫 ...
- Nmap备忘单:从探索到漏洞利用(Part 5)
这是备忘单的最后一部分,在这里主要讲述漏洞评估和渗透测试. 数据库审计 列出数据库名称 nmap -sV --script=mysql-databases 192.168.195.130 上图并没有显 ...
- Nmap备忘单:从探索到漏洞利用(Part3)
众所周知NMAP是经常用来进行端口发现.端口识别.除此之外我们还可以通过NMAP的NSE脚本做很多事情,比如邮件指纹识别,检索WHOIS记录,使用UDP服务等. 发现地理位置 Gorjan Petro ...
- Nmap备忘单:从探索到漏洞利用 Part1
在侦查过程中,信息收集的初始阶段是扫描. 侦查是什么? 侦查是尽可能多的收集目标网络的信息.从黑客的角度来看,信息收集对攻击非常有帮助,一般来说可以收集到以下信息: 电子邮件.端口号.操作系统.运行的 ...
- Cheat (tldr, bropages) - Unix命令用法备忘单
cheat 是一个Unix命令行小工具,用来查询一些常用命令的惯用法(我们都知道,man page阅读起来太累了,常常是跳到最后去看 examples,但并不是所有man pages里面都有examp ...
- Objective-C教程备忘单
终极版本的Objective-C教程备忘单帮助你进行iOS开发. 想开始创建你的第一个iOS应用程序么?那么看一下这篇很棒的教程吧:Create your first iOS 7 Hello Worl ...
- HTML5属性备忘单
在网上闲逛的时候看到了文章,感觉总结的这个html5文章,决定转载过来,在排版的时候也帮助自己重新梳理复习一遍.毕竟学习基础最重要. by zhangxinxu from http://www.zha ...
- OWASP WEB会话管理备忘单 阅读笔记
https://www.owasp.org/index.php/Session_Management_Cheat_Sheet#Session_ID_Properties 会话简介 HTTP是一种无状态 ...
随机推荐
- 2017-9-15-Linux移植:WinSCP软件 & SSH Server开启
在Linux电脑上面安装了TFTP server,但是各种不给力,决定寻找其他办法在Windows和Linux之间传输文件. WinSCP 是一个 Windows 环境下使用 SSH 的开源图形化 S ...
- 潭州课堂25班:Ph201805201 第一课:环境搭建 (课堂笔记)
安装PyCharm ,Oracle VM VirtualBox,Xshell ,实现仿真远程连接服务器,其中Oracle VM VirtualBox用于那家linux服务器,Xshell 用于连接服务 ...
- [CF453B]Little Pony and Harmony Chest
[CF453B]Little Pony and Harmony Chest 题目大意: 给你一个长度为\(n(n\le100)\)的正整数序列\(A(A_i\le30)\),求一个正整数序列\(B\) ...
- mongodb数据导入导出
1.导出: 2.导入: 注意headline,导入一定要跳过第一行,第一行是列名
- BZOJ2828 : 火柴游戏
设$f[i][j][k]$表示考虑了前$i$个数字,增加了$j$根火柴,删掉了$k$根火柴是否可能,用bitset加速DP. 然后设$g[i][j]$表示增加了$i$根火柴,删掉了$j$根火柴的最小代 ...
- [P2996][USACO10NOV]拜访奶牛Visiting Cows (树形DP)
之前写在洛谷,结果没保存,作废…… 听说考前写题解RP++哦 思路 很容易想到是 树形DP 如果树形DP不知道是什么的话推荐百度一下 我在这里用vector储存边 设状态f[i][0]为i点不访问,f ...
- [P1373]小a和uim之大逃离 (DP)
[题目链接] 模拟赛的时候的一道题 因为老师不小心把数据发下来了……我考试打表的 考完之后Orz xzjds 然后开始打正解 题意 大概就是两个人,走矩阵,两个人各加上走上的矩阵的数值,要求最终两个人 ...
- redis(二)
基本配置 在源文件/usr/local/redis目录下,文件redis.conf为配置文件 绑定地址:如果需要远程访问,可将此行注释 bind 127.0.0.1 端口,默认为6379 port 6 ...
- http理解
http是一种基与客户端和服务端的架构模式,通过一种可靠的连接(URL)来交换消息,是一个诶状态的请求/响应协议. http协议传输过程 client发送request到server,server接收 ...
- 通过pip安装python web
提示 No module named 'utils' 我就pip install utils 提示 No module named 'db' 然后我就 pip install db 报错 No mod ...