目标发现
- -iL 添加扫描待ip列表文件
-
-iR 随机选择目标
不用指定目标ip,nmap对自动对全球的ip随机选择100个进行扫描
root@kali:~# nmap -iR 100 -p100
-
--exclude 排除扫描
当想要对某个ip地址段进行扫描,但是并不扫描其中特定的一些ip
root@kali:~# nmap 192.168.1.0/24 --exclude 192.168.1.1-100
-
--excludefile
从文件列表中排除不需要扫描的ip
主机发现
- -sn ping扫描,不扫描端口
- -Pn 完全扫描(穿透防火墙)
- -PS/PA/PU/PY[portlist],协议扫描,TCP,SYN/ACK,UDP or SCTP ,基于上述协议去进行扫描端口
- -PO[protocol list] 使用ip协议扫描
-
-n/-R
-n:不进行nds解析 -R:对其进行反向解析
-
--dns-servers 更换DNS服务器
<serv1[,serv2],...>: Specify custom DNS servers
更换系统默认DNS服务器,以得到不同的扫描结果
root@kali:~# nmap --dns-servers 8.8.8.8 www.sina.com
-
--traceroute 路由追踪,基本等同于traceroute命令
root@kali:~# nmap www.baidu.com --traceroute -p80
端口发现
-
-sS/sT/sA/sW/sM 基于 TCP
的端口发现
TCP SYN Connect() ACK Window Maimon scans
基于TCP的SYN 全连接 ACK 窗口 Maimon 扫描 - -sU 基于UPD协议的扫描,但是UDP的扫描的准确率并不高
- -sN/sF/sX 基于TCP的空/finish/xmas的扫描
- --scanflags <flags>,其实以上对于TCP的扫描都是对tcpflags位的组合,所以我们自然是可以自定义组合的。
- -sI 僵尸扫描,<zombie host[:probeport]>: Idle scan
- -sY/sZ 基于SCTP协议(少用),SCTP INIT/COOKIE-ECHO scans
- -b 基于FTP的中继扫描,<FTP relay host>: FTP bounce scan
指定端口和扫描菜单
-
-p 扫描特定类型端口/范围
<port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -
--exclude-ports 排除不需扫描的端口范围
<port ranges>: Exclude the specified ports from scanning -
-F 快速扫描
Fast mode - Scan fewer ports than the default scan -
-r 按顺序扫描
Scan ports consecutively - don't randomize
如果我们对1-1000个端口发起扫描,namp默认会在每次扫描中随机选择,-r会使namp按照从大到小的顺序进行。 -
--top-ports <number>
只扫描常用端口的top n
服务/版本探测
-
-sV
Probe open ports to determine service/version info
-sV会使用nmap中的大量特征库去进行探测比对 -
--version-intensity
<level>: Set from 0 (light) to 9 (try all probes)
虽然-sV会nmap会调用自身大量的特征库资料去进行匹配,但是这样势必会增加比对的时间成本,所以我们可以探测阶段扫描的强度去最大限度的节省扫描的时间成本。 -
--version-trace
Show detailed version scan activity (for debugging)
对扫描过程进行跟踪,显示扫描的具体过程
SCRIPT SCAN 脚本扫描
-
-sC: equivalent to --script=default
--script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories,=后面接具体的脚本名称 -
--script-args=<n1=v1,[n2=v2,...]>
provide arguments to scripts,=后面接脚本扫描的参数 -
--script-trace
Show all data sent and received,脚本扫描追踪 -
--script-updatedb
Update the script database.更新nmap脚本库中的文件 -
--script-help=<Lua scripts>
Show help about scripts.
<Lua scripts> is a comma-separated list of script-files or script-categories.对于一个陌生脚本时可以使用--script-help来查看该文件的使用说明
root@kali:/usr/share/nmap/scripts# nmap --script-help=http-xssed.nse
OS DETECTION 操作系统检测
-
-O
Enable OS detection,启用操作系统检测 -
--osscan-limit
Limit OS detection to promising targets,限制操作系统的检测,比如只发现 Linux 的或者,Windows的。
防火墙躲避/欺骗
-
-f --mtu <val>
fragment packets (optionally w/given MTU),设置MTU值 -
-D <decoy1,decoy2[,ME],...>
Cloak a scan with decoys
伪造源地址,不是正真的源地址,增加一些噪声源,用以迷惑目标ip,增加对方的分析难度。 -
-S -e -Pn 源地址ip伪造
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-Pn :防火墙扫描
使用指定源地址伪造源地址ip
root@kali:~# nmap -S 192.169.1.123 -e eth0 -Pn 192.168.0.1
-
-g/--source-port <portnum>
Use given port number
使用指定的源端口
root@kali:~# nmap -g10000 192.168.0.1
-
--proxies <url1,[url2],...>
Relay connections through HTTP/SOCKS4 proxies
如果软件本身不支持代理的话,那么我们只有使用系统代理链了。但,幸运的是nmap本身支持代理。 -
--data <hex string>
Append a custom payload to sent packets
添加用户自定义的数据字段,但是字段必须是16进制数。 -
--data-string <string>
Append a custom ASCII string to sent packets
添加用户自定义的数据字段 -
--spoof-mac 欺骗mac地址
<mac address/prefix/vendor name>
Spoof your MAC address
伪造一个mac地址,以混淆视听 -
--badsum
Send packets with a bogus TCP/UDP/SCTP checksum
差错校验值
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 常用URL参数操作方法
- 15个最常用的GCC编译器参数
- Spring MVC常用客户端参数接收方式
- ORACLE数据库EXPDP/IMPDP常用参数
- 面试常问的,JVM常用参数以及命令,瞧,你又不会了!
- TypeScript 中的命名参数、可选参数、默认参数
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
JS 压缩/解压工具
在线压缩/解压 JS 代码
SHA 加密
SHA 加密工具