#在推特上看到,感受作的至關不錯就轉一波。sql
開關api |
例安全 |
描述服務器 |
---|---|---|
nmap 192.168.1.1網絡 |
掃描一個IPapp |
|
nmap 192.168.1.1 192.168.2.1dom |
掃描特定的IP地址性能 |
|
nmap 192.168.1.1-254spa |
掃描一個範圍操作系統 |
|
nmap scanme.nmap.org |
掃描一個域名 |
|
nmap 192.168.1.0/24 |
使用CIDR表示法進行掃描 |
|
-iL |
nmap -iL targets.txt |
從文件掃描目標 |
-IR |
nmap -iR 100 |
掃描100個隨機主機 |
- 排除 |
nmap --exclude 192.168.1.1 |
排除列出的主機 |
開關 |
例 |
描述 |
---|---|---|
-sS |
nmap 192.168.1.1 -sS |
TCP SYN端口掃描(默認) |
-sT |
nmap 192.168.1.1 -sT |
TCP鏈接端口掃描 |
-sU |
nmap 192.168.1.1 -sU |
UDP端口掃描 |
-sA |
nmap 192.168.1.1 -sA |
TCP ACK端口掃描 |
-SW |
nmap 192.168.1.1 -sW |
TCP窗口端口掃描 |
-SM |
nmap 192.168.1.1 -sM |
TCP Maimon端口掃描 |
開關 |
例 |
描述 |
---|---|---|
-SL |
nmap 192.168.1.1-3 -sL |
沒有掃描。只列出目標 |
-sn |
nmap 192.168.1.1/24 -sn |
禁用端口掃描。僅主機發現。 |
-pn |
nmap 192.168.1.1-5 -Pn |
禁用主機發現。僅限端口掃描。 |
-PS |
nmap 192.168.1.1-5 -PS22-25,80 |
端口x上的TCP SYN發現。 端口80默認 |
-PA |
nmap 192.168.1.1-5 -PA22-25,80 |
端口x上的TCP ACK發現。 端口80默認 |
-PU |
nmap 192.168.1.1-5 -PU53 |
端口x上的UDP發現。 端口40125默認 |
-PR |
nmap 192.168.1.1-1 / 24 -PR |
本地網絡上的ARP發現 |
-n |
nmap 192.168.1.1 -n |
永遠不要作DNS解析 |
開關 |
例 |
描述 |
---|---|---|
-p |
nmap 192.168.1.1 -p 21 |
端口x的端口掃描 |
-p |
nmap 192.168.1.1 -p 21-100 |
端口範圍 |
-p |
nmap 192.168.1.1 -p U:53,T:21-25,80 |
端口掃描多個TCP和UDP端口 |
-P- |
nmap 192.168.1.1 -p- |
端口掃描全部端口 |
-p |
nmap 192.168.1.1 -p http,https |
從服務名稱的端口掃描 |
-F |
nmap 192.168.1.1 -F |
快速端口掃描(100端口) |
--top端口 |
nmap 192.168.1.1 --top-ports 2000 |
端口掃描頂部的x端口 |
P-65535 |
nmap 192.168.1.1 -p-65535 |
離開範圍內的初始端口 |
-p0- |
nmap 192.168.1.1 -p0- |
遠離端口範圍 使掃描經過端口65535 |
開關 |
例 |
描述 |
---|---|---|
-sV |
nmap 192.168.1.1 -sV |
嘗試肯定在端口上運行的服務的版本 |
-sV - 逆轉強度 |
nmap 192.168.1.1 -sV --version-intensity 8 |
強度級別0到9.數字越高,正確性的可能性越大 |
-sV - 逆光 |
nmap 192.168.1.1 -sV --version-light |
啓用燈光模式。正確性的可能性較低。更快 |
-sV - 版本所有 |
nmap 192.168.1.1 -sV --version-all |
啓用強度級別9.更高的正確性的可能性。比較慢 |
-一個 |
nmap 192.168.1.1 -A |
啓用操做系統檢測,版本檢測,腳本掃描和跟蹤路由 |
開關 |
例 |
描述 |
---|---|---|
-O |
nmap 192.168.1.1 -O |
使用TCP / IP |
-O --osscan限制 |
nmap 192.168.1.1 -O --osscan-limit |
若是至少有一個打開的和一個關閉的 |
-O - 猜想 |
nmap 192.168.1.1 -O --osscan-guess |
使Nmap更積極地猜想 |
-O -max-os-tries |
nmap 192.168.1.1 -O --max-os-tries 1 |
|
-一個 |
nmap 192.168.1.1 -A |
啓用操做系統檢測,版本檢測,腳本掃描和跟蹤路由 |
開關 |
例 |
描述 |
---|---|---|
-T0 |
nmap 192.168.1.1 -T0 |
偏執(0)入侵檢測 |
-T1 |
nmap 192.168.1.1 -T1 |
偷偷摸摸(1) |
-T2 |
nmap 192.168.1.1 -T2 |
禮讓(2)減慢掃描以使用 |
-T3 |
nmap 192.168.1.1 -T3 |
正常(3)默認速度 |
-T4 |
nmap 192.168.1.1 -T4 |
積極的(4)速度掃描; 假設 |
-T5 |
nmap 192.168.1.1 -T5 |
瘋狂(5)速度掃描; 假設你 |
開關 |
例 |
描述 |
---|---|---|
-sC |
nmap 192.168.1.1 -sC |
使用默認的NSE腳本進行掃描。認爲有用的發現和安全 |
- 腳本默認 |
nmap 192.168.1.1 --script默認 |
使用默認的NSE腳本進行掃描。認爲有用的發現和安全 |
- 腳本 |
nmap 192.168.1.1 --script = banner |
用一個腳本掃描。示例橫幅 |
- 腳本 |
nmap 192.168.1.1 --script = http * |
使用通配符進行掃描。示例http |
- 腳本 |
nmap 192.168.1.1 --script = http,橫幅 |
用兩個腳本掃描。示例http和橫幅 |
- 腳本 |
nmap 192.168.1.1 --script「不侵入」 |
掃描默認,但刪除侵入腳本 |
--script-ARGS |
nmap --script snmp-sysdescr --script-args snmpcommunity = admin 192.168.1.1 |
帶參數的NSE腳本 |
有用的NSE腳本示例
命令 |
描述 |
---|---|
nmap -Pn --script = http-sitemap-generator scanme.nmap.org |
http站點地圖生成器 |
nmap -n -Pn -p 80 - 打開-sV -vvv - 腳本橫幅,http-title -iR 1000 |
快速搜索隨機Web服務器 |
nmap -Pn --script = dns-brute domain.com |
暴力強制DNS主機名猜想子域名 |
nmap -n -Pn -vv -O -sV -script smb-enum *,smb-ls,smb-mbenum,smb-os-discovery,smb-s *,smb-vuln *,smbv2 * -vv 192.168.1.1 |
安全的SMB腳本運行 |
nmap --script whois * domain.com |
Whois查詢 |
nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org |
檢測跨站點腳本漏洞 |
nmap -p80 --script http-sql-injection scanme.nmap.org |
檢查SQL注入 |
開關 |
例 |
描述 |
---|---|---|
-F |
nmap 192.168.1.1 -f |
請求的掃描(包括ping掃描)使用微小的碎片IP數據包。更難包過濾器 |
--mtu |
nmap 192.168.1.1 --mtu 32 |
設置您本身的偏移大小 |
-D |
nmap -D |
從欺騙IP發送掃描 |
-D |
nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip |
上面的例子解釋 |
-S |
nmap -S www.microsoft.com www.facebook.com |
從微軟掃描Facebook(-e eth0 -Pn多是必需的) |
-G |
nmap -g 53 192.168.1.1 |
使用給定的源端口號 |
--proxies |
nmap --proxyies http://192.168.1.1:8080,http://192.168.1.2:8080 192.168.1.1 |
經過HTTP / SOCKS4代理中繼鏈接 |
--data長度 |
nmap --data-length 200 192.168.1.1 |
將隨機數據追加到發送的數據包中 |
示例IDS Evasion命令
nmap -f -t 0 -n -Pn -data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1