Nmap備忘單

#在推特上看到,感受作的至關不錯就轉一波。sql

目標規格

開關api

安全

描述服務器

 

nmap 192.168.1.1網絡

掃描一個IPapp

 

nmap 192.168.1.1 192.168.2.1dom

掃描特定的IP地址性能

 

nmap 192.168.1.1-254spa

掃描一個範圍操作系統

 

nmap scanme.nmap.org

掃描一個域名

 

nmap 192.168.1.0/24

使用CIDR表示法進行掃描

-iL

nmap -iL targets.txt

從文件掃描目標

-IR

nmap -iR 100

掃描100個隨機主機

- 排除

nmap --exclude 192.168.1.1

排除列出的主機

 

掃描技術

 

開關

描述

-sS

nmap 192.168.1.1 -sS

TCP SYN端口掃描(默認)

-sT

nmap 192.168.1.1 -sT

TCP鏈接端口掃描
(默認無root權限)

-sU

nmap 192.168.1.1 -sU

UDP端口掃描

-sA

nmap 192.168.1.1 -sA

TCP ACK端口掃描

-SW

nmap 192.168.1.1 -sW

TCP窗口端口掃描

-SM

nmap 192.168.1.1 -sM

TCP Maimon端口掃描

 

主機發現

開關

描述

-SL

nmap 192.168.1.1-3 -sL

沒有掃描。只列出目標

-sn

nmap 192.168.1.1/24 -sn

禁用端口掃描。僅主機發現。

-pn

nmap 192.168.1.1-5 -Pn

禁用主機發現。僅限端口掃描。

-PS

nmap 192.168.1.1-5 -PS22-25,80

端口x上的TCP SYN發現。

端口80默認

-PA

nmap 192.168.1.1-5 -PA22-25,80

端口x上的TCP ACK發現。

端口80默認

-PU

nmap 192.168.1.1-5 -PU53

端口x上的UDP發現。

端口40125默認

-PR

nmap 192.168.1.1-1 / 24 -PR

本地網絡上的ARP發現

-n

nmap 192.168.1.1 -n

永遠不要作DNS解析

端口規格

 

開關

描述

-p

nmap 192.168.1.1 -p 21

端口x的端口掃描

-p

nmap 192.168.1.1 -p 21-100

端口範圍

-p

nmap 192.168.1.1 -p U:53,T:21-25,80

端口掃描多個TCP和UDP端口

-P-

nmap 192.168.1.1 -p-

端口掃描全部端口

-p

nmap 192.168.1.1 -p http,https

從服務名稱的端口掃描

-F

nmap 192.168.1.1 -F

快速端口掃描(100端口)

--top端口

nmap 192.168.1.1 --top-ports 2000

端口掃描頂部的x端口

P-65535

nmap 192.168.1.1 -p-65535

離開範圍內的初始端口
使掃描從端口1開始

-p0-

nmap 192.168.1.1 -p0-

遠離端口範圍

使掃描經過端口65535

 

服務和版本檢測

開關

描述

-sV

nmap 192.168.1.1 -sV

嘗試肯定在端口上運行的服務的版本

-sV - 逆轉強度

nmap 192.168.1.1 -sV --version-intensity 8

強度級別0到9.數字越高,正確性的可能性越大

-sV - 逆光

nmap 192.168.1.1 -sV --version-light

啓用燈光模式。正確性的可能性較低。更快

-sV - 版本所有

nmap 192.168.1.1 -sV --version-all

啓用強度級別9.更高的正確性的可能性。比較慢

-一個

nmap 192.168.1.1 -A

啓用操做系統檢測,版本檢測,腳本掃描和跟蹤路由

OS檢測

 

開關

描述

-O

nmap 192.168.1.1 -O

使用TCP / IP 
堆棧指紋識別進行遠程操做系統檢測

-O -​​-osscan限制

nmap 192.168.1.1 -O --osscan-limit

若是至少有一個打開的和一個關閉的
TCP端口沒有找到,它不會嘗試
對主機進行操做系統檢測

-O - 猜想

nmap 192.168.1.1 -O --osscan-guess

使Nmap更積極地猜想

-O -​​max-os-tries

nmap 192.168.1.1 -O --max-os-tries 1


根據目標設置操做系統檢測嘗試的最大數量x

-一個

nmap 192.168.1.1 -A

啓用操做系統檢測,版本檢測,腳本掃描和跟蹤路由

 

時機和性能

 

 

開關

描述

-T0

nmap 192.168.1.1 -T0

偏執(0)入侵檢測
系統逃避

-T1

nmap 192.168.1.1 -T1

偷偷摸摸(1)
規避入侵檢測系統

-T2

nmap 192.168.1.1 -T2

禮讓(2)減慢掃描以使用
更少的帶寬並使用更少的目標
機器資源

-T3

nmap 192.168.1.1 -T3

正常(3)默認速度

-T4

nmap 192.168.1.1 -T4

積極的(4)速度掃描; 假設
你在一個至關快速和
可靠的網絡上

-T5

nmap 192.168.1.1 -T5

瘋狂(5)速度掃描; 假設你
在一個很是快的網絡

   

 

NSE腳本

開關

描述

-sC

nmap 192.168.1.1 -sC

使用默認的NSE腳本進行掃描。認爲有用的發現和安全

- 腳本默認

nmap 192.168.1.1 --script默認

使用默認的NSE腳本進行掃描。認爲有用的發現和安全

- 腳本

nmap 192.168.1.1 --script = banner

用一個腳本掃描。示例橫幅

- 腳本

nmap 192.168.1.1 --script = http *

使用通配符進行掃描。示例http

- 腳本

nmap 192.168.1.1 --script = http,橫幅

用兩個腳本掃描。示例http和橫幅

- 腳本

nmap 192.168.1.1 --script「不侵入」

掃描默認,但刪除侵入腳本

--script-ARGS

nmap --script snmp-sysdescr --script-args snmpcommunity = admin 192.168.1.1

帶參數的NSE腳本

有用的NSE腳本示例

命令

描述

nmap -Pn --script = http-sitemap-generator scanme.nmap.org

http站點地圖生成器

nmap -n -Pn -p 80 - 打開-sV -vvv - 腳本橫幅,http-title -iR 1000

快速搜索隨機Web服務器

nmap -Pn --script = dns-brute domain.com

暴力強制DNS主機名猜想子域名

nmap -n -Pn -vv -O -sV -script smb-enum *,smb-ls,smb-mbenum,smb-os-discovery,smb-s *,smb-vuln *,smbv2 * -vv 192.168.1.1

安全的SMB腳本運行

nmap --script whois * domain.com

Whois查詢

nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org

檢測跨站點腳本漏洞

nmap -p80 --script http-sql-injection scanme.nmap.org

檢查SQL注入

防火牆/ IDS逃避和欺騙

開關

描述

-F

nmap 192.168.1.1 -f

請求的掃描(包括ping掃描)使用微小的碎片IP數據包。更難包過濾器

--mtu

nmap 192.168.1.1 --mtu 32

設置您本身的偏移大小

-D

nmap -D 
192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

從欺騙IP發送掃描

-D

nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip

上面的例子解釋

-S

nmap -S www.microsoft.com www.facebook.com

從微軟掃描Facebook(-e eth0 -Pn多是必需的)

-G

nmap -g 53 192.168.1.1

使用給定的源端口號

--proxies

nmap --proxyies http://192.168.1.1:8080,http://192.168.1.2:8080 192.168.1.1

經過HTTP / SOCKS4代理中繼鏈接

--data長度

nmap --data-length 200 192.168.1.1

將隨機數據追加到發送的數據包中

示例IDS Evasion命令

nmap -f -t 0 -n -Pn -data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

相關文章
相關標籤/搜索