当前位置:首页 » 《我的小黑屋》 » 正文

Nmap扫描实战命令汇总

27 人参与  2024年09月28日 14:00  分类 : 《我的小黑屋》  评论

点击全文阅读


Nmap扫描实战命令汇总

一、Nmap主机发现 1. Nmap全面扫描/综合扫描 2. Nmap Ping扫描 3. Nmap 免Ping扫描,穿透防火墙,避免被防火墙发现 4. Nmap TCP SYN Ping 扫描 5. Nmap TCP ACK Ping 扫描 6.Nmap UDP Ping 扫描 7. Nmap ICMP Ping Types 扫描 8. Nmap ARP Ping 扫描 9. Nmap 列表 扫描 10. Nmap 禁止方向域名解析 11. Nmap 方向域名解析 12. Nmap 使用系统域名解析系统 13. Nmap 扫描IPV6地址 14. Nmap路由跟踪 15. Nmap SCTP INIT Ping 扫描 二、端口发现 1. 时序扫描 2. 常用扫描方式 3. TCP SYN 扫描 (高效的扫描方式) 4. TCP 连接扫描 5. UDP 连接扫描 6. 隐蔽扫描 7. TCP ACK 扫描 8. TCP 窗口扫描 9. TCP Maimon 扫描 10. 自定义 扫描 11. 空闲 扫描( 隐藏IP ) 12. IP协议 扫描 三、指纹识别探测 1. Nmap版本探测 2. 全端口版本探测 3. 设置扫描强度 4. 轻量级扫描 5. 重量级扫描 6. 获取详细版本信息 7. RPC扫描 8. 对指定的目标进行操作系统监测 9. 推测系统并识别 四、扫描速度调整 1. 调整并行扫描组的大小 2. 调整探测报文的并行度 3. 调整探测报文超时 4. 放弃缓慢的目标主机 5. 调整报文适合时间间隔 五、规避防火墙/IDS 1. 报文分段 2. 指定偏移大小 3. Nmap IP欺骗 4. Nmap 源地址欺骗 5. Nmap 源端口欺骗 6. Nmap 指定发包长度 7. Nmap 目标主机随机排序 8. MAX地址欺骗 六、利用nmap脚本信息收集 1. IP信息收集 2. WHOIS 查询 3. 搜索邮件信息(新版可能没有这个模块) 4. IP反查 5. DNS信息收集 6. 检索系统信息 7. 后台打印机服务漏洞 8. 系统漏洞扫描 9.扫描Web漏洞 10. 通过 Snmp 列举 Windows 服务/账户 11. 枚举 DNS 服务器的主机名 12. HTTP信息收集 13. 枚举SSL密钥 14. SSH服务密钥信息探测 七、脚本使用-数据库探测 1. Mysql列举数据库 2. 列举 MySQL 变量 3. 检查 MySQL 密码 4. 审计 MySQL 密码 5. 审计 MySQL 安全配置 6. 审计 Oracle 密码 7. 审计 msSQL密码 8. 检查 msSQL空密码 9. 读取 msSQL 数据 10. 读取 msSQL 执行系统命令 11. 审计 PgSQL 密码 八、脚本使用渗透测试 1. 审计 HTTP 身份验证 2. 审计 FTP 服务器 3. 审计 Wordpress 程序 4. 审计 Joomla 程序 5. 审计 邮件服务器 6. 审计 SMB 口令 7. Nmap审计 VNC 服务 8. Nmap审计 SMTP 服务器 9. Nmap检测 Stuxnet 蠕虫 10. SNMP 服务安全审计 九、图形化界面Zenmap 1. Intense scan (详细扫描) 2. Intense scan plus UDP (UDP扫描经典使用) 3. Intense scan, all TCP ports (TCP扫描) 4. Intense scan, no ping (无Ping扫描) 5. Ping scan (Ping扫描) 6. Quick scan 7. Quick scan plus 8. Quick traceroute 9. Regular scan 10. Slow comprehensive scan 十. Nmap小技巧 1. 发送以太网数据包 2. 网络层发送 3. 假定拥有所有权 4. 在交互模式中启动 5. 查看 Nmap 版本号 6. 设置调试级别 7. 跟踪发送接收的报文 8. 列举接口和路由 9. 指定网络接口 10. 继续中断扫描 11. Dnmap 12. 编写 Nse 脚本 13. 探测防火墙 14. VMware认证破解 十一. Nmap保存和输出 1. 标准保存 2. XML保存 3. 133t 保存 4. Grep 保存 5. 保存到所有格式 6. 补充保存文件 7. 转换 XML 保存 8. 忽略 XML 声明的 XSL 样式表

一、Nmap主机发现

1. Nmap全面扫描/综合扫描

nmap -A 192.168.100.100

2. Nmap Ping扫描

nmap -sP 192.168.1.1/24

3. Nmap 免Ping扫描,穿透防火墙,避免被防火墙发现

nmap -P0 192.168.100.100

4. Nmap TCP SYN Ping 扫描

nmap -PS -v 192.168.100.100
nmap -PS80,10-100 -v 192.168.100.100 (针对防火墙丢弃RST包)

5. Nmap TCP ACK Ping 扫描

nmap -PA -v 192.168.100.100

6.Nmap UDP Ping 扫描

nmap -PU -v 192.168.100.100

7. Nmap ICMP Ping Types 扫描

nmap -PU -v 192.168.100.100 (ICMP ECHO)
nmap -PP -v 192.168.100.100 (ICMP 时间戳)
nmap -PM -v 192.168.100.100 (ICMP 地址掩码)

8. Nmap ARP Ping 扫描

nmap -PR -v 192.168.100.100

9. Nmap 列表 扫描

nmap -sL -v 192.168.100.100

10. Nmap 禁止方向域名解析

nmap -n -sL -v 192.168.100.100

11. Nmap 方向域名解析

nmap -R -sL -v 192.168.100.100

12. Nmap 使用系统域名解析系统

nmap --system-dns 192.168.1.2 192.168.100.100

13. Nmap 扫描IPV6地址

nmap -6 IPv6

14. Nmap路由跟踪

nmap --traceroute -v www.example.com

15. Nmap SCTP INIT Ping 扫描

nmap -PY -v 192.168.100.100

二、端口发现

1. 时序扫描

nmap -T(0-5) 192.168.100.100

2. 常用扫描方式

nmap -p 80 192.168.100.100
nmap -p 80-100 192.168.100.100
nmap -p T:80,U:445 192.168.100.100
nmap -F 192.168.1.100.100 (快速扫描)
nmap --top-ports 100 192.168.100.100 (扫描最有用的前100个端口)

3. TCP SYN 扫描 (高效的扫描方式)

nmap -sS -v 192.168.100.100

4. TCP 连接扫描

nmap -sT -v 192.168.100.100

5. UDP 连接扫描

nmap -sU -p 80-100 192.168.100.100

6. 隐蔽扫描

nmap -sN ip(NULL扫描)
nmap -sF ip(FIN扫描)
nmap -sX ip(Xmas扫描)

7. TCP ACK 扫描

nmap -sA 192.168.100.100

8. TCP 窗口扫描

nmap -sW -v -F 192.168.100.100

9. TCP Maimon 扫描

nmap -sM -T4 192.168.100.100

10. 自定义 扫描

nmap -sT --scanflags SYNURG 192.168.100.100

11. 空闲 扫描( 隐藏IP )

nmap -sI www.example.co:80 192.168.100.100

12. IP协议 扫描

nmap -sO -T4 192.168.100.100

三、指纹识别探测

1. Nmap版本探测

nmap -sV 192.168.100.100
nmap -sV -A 192.168.100.100

2. 全端口版本探测

nmap -sV --allports 192.168.100.100

3. 设置扫描强度

nmap -sV --version-intensity (0-9) 192.168.100.100

4. 轻量级扫描

nmap -sV --version-light 2 192.168.100.100

5. 重量级扫描

nmap -sV --version-all 192.168.100.100

6. 获取详细版本信息

nmap -sV --version-trace 192.168.100.100

7. RPC扫描

nmap -sS -sR 192.168.100.100

8. 对指定的目标进行操作系统监测

nmap -O --osscan-limit 192.168.100.100

9. 推测系统并识别

nmap -O --osscan-guess 192.168.100.100

四、扫描速度调整

1. 调整并行扫描组的大小

nmap --min-hostgroup 30 192.168.1.110/24
nmap --max-hostgroup 30 902 192.168.100.101

2. 调整探测报文的并行度

nmap --min-parallelism 100 192.168.100.101
nmap --max-parallelism 100 192.168.100.101

3. 调整探测报文超时

nmap --initial-rtt-timeout 100ms 192.168.100.101
nmap --max-rtt-timeout 100ms 192.168.100.101
nmap --min-rtt-timeout 100ms 192.168.100.101

4. 放弃缓慢的目标主机

nmap --host-timeout 1800000ms 192.168.100.101

5. 调整报文适合时间间隔

nmap --scan-delay 1s 192.168.100.101
nmap --max-scan-delay 1s 192.168.100.101

五、规避防火墙/IDS

1. 报文分段

nmap -f -v ip

2. 指定偏移大小

nmap --mtu 16 192.168.100.101

3. Nmap IP欺骗

nmap -D RND:11 192.168.100.101
nmap -D 192.168.100.101,192.168.100.100,192.168.1.101 192.168.100.101

4. Nma


点击全文阅读


本文链接:http://zhangshiyu.com/post/165791.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1