学习笔记---Nmap详解
学习笔记—Nmap详解
nmap全讲解
1.nmap -v -p139,445 --script=smb-vuln-*.nse --script-args=unsafe=1 192.168.1.106
2.cd /usr/share/nmap/scripts
查看脚本more smb-vuln-ms17-010.nse
3.nbtscan -h
nbtscan -r 192.168.1.1/24
4. enum4linux -a 192.168.171.138
5. nmap 192.168.1.106 -p 25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY}
nmap www.nuc.edu.cn -p 25 --script=smtp-open-relay.nse
6.Nmap扫描的四种情况:
7.nmap -sA 192.168.1.106 -Pn 80
nmap -sA 192.168.1.106 -p 445
6. lbd
lbd www.baidu.com
9. wafw00f(版本不同)
wafw00f -l
wafw00f http://www.nuc.edu.cn
nmap www.weibo.com --script=http-waf-detect.nse
10.nmap(所有命令属性详解)
nmap -iR 100 -p80(全网随机扫100个主机的80端口)
nmap -iR 300 -p3389 –open(提取开放的3389端口主机信息)
–exclude 设置白名单(扫描过程中会跳过白名单进行扫描)(也可设置范围)
–excludefile 设置白名单文件(防止ip不连贯)
nmap 192.168.1.1/24 --exclude 192.168.1.1-125
-sL 列出扫描的全过程(列出的功能)
nmap -sL 192.168.1.0/24
-sn 用ping 进行扫描 不扫描端口,验证主机的存在
nmap .-sn 192.168.1.0/24 (可范围扫也可单扫)
-Pn 可再次检测防止防火墙直接显示close而不显示unfiled(当出现“是否要添加-Pn再次进行扫描时”使用)
-PS/PA/PU/PY [要扫描的端口] 用SYN/ACK/UDP/SCIP 进行扫描端口
其余的与上图类似;
-PE/PP/PM ICMP/时间戳/查子网掩码
-PO 利用IP协议扫描
-n/-R 不做dns解析 / 做dns解析
–dns-servers 【服务器】 指定服务器解析dns
nmap -p0 192.168.1.106(用ip协议扫描)
nmap --dns-servers 8.8.8.8 www.zhihu.com(扫描知乎的dns服务)
Traceroute(跟踪路由工具)
nmap www.zhihu.com --traceroute -p80(用traceroute工具扫描知乎80端口,进行路由追踪)
-sS/sT/sA/sW/sM 使用syn(默认)/TCP(完整的)/ACK/Windows/Maimon扫描
nmap -sM 192.168.1.106 -p80(有值(收到的包不同)其中含有FIN)
nmap -sU 192.168.1.106 -p53
-sN/sF/sX 标志位显示(flags)TCP null / FIN / Xmas
nmap -sN 192.168.1.106 -p 80(无值,什么都不带flag显示为none)
其余的道理相同,都是发出去的包不同
–scanflags 自己选择TCP的flags
-sI 【ip】 僵尸扫描
nmap 192.168.1.106 -sI 192.168.1.14
nmap -sO 192.168.1.106 -p 80(ip扫描)
写端口要设置的参数
nmap 192.168.1.106 -p 80(udp/tcp 都去扫描一遍)
nmap 192.168.1.106 -p U:53(只通过udp协议扫描)
nmap 192.168.1.106 -p U:53-77(只通过udp协议扫描,并指定其范围)
nmap 192.168.1.106 -p T:80-8080(tcp扫80)
nmap 192.168.1.106 --top-ports 50(只扫前50个端口)
nmap 192.168.1.106 --top-ports 30(从30开始只打印状态为open端口)
nmap 192.168.1.106 --port-ratio 0.2(扫描所占比重0.2的端口)
SERVICE/VERSION DETECTION:(服务/版本)
nmap -sV 192.168.1.106 -p-(探测所有的)
nmap 192.168.1.106 -p 445 --version-intensity 9
nmap -sV 192.168.1.106 -p 445 --version-intensity 9
nmap -sV 192.168.1.106 -p 443 --version-intensity 9 --version-trace(会打印出具体过程)
nmap --script-updatedb(检查是否更新)
nmap --script-help=smb-vuln-ms17-010.nse
了解更多请关注下列公众号:
本文地址:https://blog.csdn.net/weixin_45650712/article/details/107328484