Kali之nmap基础命令学习

nmap 192.168.0.1-255 或者nmap 192.168.0.1/25? 批量扫描网段
(10.1.1.1/8, 172.16.1.1/12, 192.168.1.1/16 这些是内网网段)
-sP?? ??? ?扫描在线主机
iL ?? ??? ?文件名,导入IP扫描
-sT 4 ?? ??? ?常用扫描类型

-oN?? ??? ?输出到文件 nmap -oN log.txt 192.168.0.1 普通输出
参数:
-oX xml文件输出
-oG GREPable输出
-oS 脚本小子输出

-F ?? ??? ?快速扫描
-O ?? ??? ?操作系统指纹识别
-p- ?? ??? ?扫描全部端口
-p 端口号?? ?扫描指定端口
–scan_delay??? 时间,扫描延时
-vv?? ??? ?扫描详细信息
-v?? ??? ?扫描信息
-sS?? ??? ?TCP同步扫描(TCP SYN) –隐式扫描
-sF -sX -sN?? ?秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式
-sP?? ??? ?ping扫描
-sU?? ??? ?UDP扫描
-sA?? ??? ?ACK扫描 确定TCP端口是否被过滤
-sW?? ??? ?对滑动窗口的扫描
-sR?? ??? ?RPC扫描
-b?? ??? ?FTP反弹攻击(bounce attack)

下面是Nmap支持的四种最基本的扫描方式:
⑴ TCP connect()端口扫描(-sT参数)。
⑵ TCP同步(SYN)端口扫描(-sS参数)。
⑶ UDP端口扫描(-sU参数)。
⑷ Ping扫描(-sP参数)。

1)扫描主机
nmap -sP ip/[mask]
2)扫描TCP端口
基本扫描,完成三次握手:nmap -sT ip
3)UDP连接扫描
nmap -sU
4)协议扫描
nmap -sO
5)隐藏扫描行为
FTP反弹:nmap -b anonymous@ftp.lame_host.com -p 6000 192.168.1.1
6)TCP Reverse Ident扫描
-I选项激活这种类型的扫描,因为nmap必须与identd服务进行有效的连接以得到相应信息,所以-I标志不能被用于隐蔽扫描。
nmap -sT -I ip
7)OS“指纹识别”
8)版本检测
nmap -sV ip
/usr/local/share/nmap下的nmap-service-probes文件
使用方式:~#:nmap 192.168.1.1/24 –script=smb-check-vulns

常用nmap命令:
nmap -sS -Pn -A? #用nmap 探测开放端口和服务
nmap -T4 -A -v #深入式扫描
nmap -sS -sU -T4 -A -v #同上,且扫UDP
nmap -p 1-65535 -T4 -A -v #扫描所有TCP 端口
nmap -T4 -A -v -Pn #不使用ping
nmap -sn #使用ping
nmap -T4 -F #快速扫描
nmap -sV -T4 -O -F –version-light #加强版快速扫描
nmap -sn –traceroute #快速路由跟踪扫描
nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 –script #慢速全面扫描
nmap –script=banner -p 8000 218.6.246.161 # 端口,ip,通过ip端口识别服务 jdwp
nmap –script=banner 218.6.246.161 # 扫描服务信息

发表评论

电子邮件地址不会被公开。 必填项已用*标注

This site uses Akismet to reduce spam. Learn how your comment data is processed.