Nmap备忘录

2024-06-18 300 0

Nmap (Network Mapper) 是一个用于网络发现和安全审计的开源工具。本文档提供了一系列常用的 Nmap 命令,以帮助用户进行快速、有效的网络扫描和分析。

基本命令

Ping 扫描

bash复制代码# Ping 扫描一个网段中的所有主机
nmap -sP 192.168.0.0/24

快速扫描

bash复制代码# 快速扫描目标主机(使用高优先级和基本端口)
nmap -T4 -F 192.168.1.1 -vvv

# 快速扫描加更多信息但更激进
nmap -sV -T4 -O -F --version-light 192.168.1.1 -vvv

TCP 和 UDP 扫描

bash复制代码# TCP SYN 和 UDP 扫描(需要root权限)
nmap -sS -sU -PN -p T:80,T:445,U:161 192.168.1.1

高隐蔽性扫描

bash复制代码# 软扫描(非侵入性)
nmap -v -Pn -n -T4 -sT -sV --version-intensity=5 --reason 192.168.1.1

# 全端口扫描
nmap -v -Pn -n -T4 -sT -p- --reason 192.168.1.1

# 专用扫描(仅扫描找到的端口)
nmap -v -Pn -n -T4 -sV --version-intensity=5 -sT -p T:ports_found --reason <IP>

提取实时IP

bash复制代码# 提取活动的 IP 地址
nmap -n -sn 192.168.1.0/24 -oG - | awk '/Up$/{print $2}'

# 提取开放服务的 IP 地址
nmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d " " -f 2 > exposed-services-ips

扫描范围

bash复制代码# 扫描单个 IP
nmap 192.168.1.1

# 扫描 IP 范围
nmap 192.168.1.1-10

# 扫描整个子网
nmap 192.168.1.0/24

# 扫描域名
nmap ghostwolflab.com

# 扫描时排除指定 IP
nmap 192.168.1.0/24 --exclude 192.168.1.1

# 从文件中读取目标列表
nmap -iL targets.txt

协议扫描

bash复制代码# TCP SYN 端口扫描
nmap -sS 192.168.1.1

# TCP 连接端口扫描
nmap -sT 192.168.1.1

# UDP 端口扫描
nmap -sU 192.168.1.1

# ACK 扫描
nmap -sA 192.168.1.1

# Windows 扫描
nmap -sW 192.168.1.1

# Null 扫描
nmap -sN 192.168.1.1

# Ping 扫描
nmap -sP 192.168.0.0/24

主机枚举

bash复制代码# 列出主机名
nmap -sL 192.168.1.1

# Ping 扫描,不进行端口扫描
nmap -sn 192.168.1.1

# 跳过 Ping 测试直接扫描
nmap -Pn 192.168.1.1

# 禁用反向 DNS 解析
nmap 192.168.1.1 -n

# 进行综合扫描(操作系统检测、版本检测、脚本扫描和路由追踪)
nmap -A -T4 <IP地址/域名>

# 扫描所有端口
nmap -T4 -p 1-65535 <IP地址/域名>

# 使用伪造的 MAC 地址扫描
nmap -T4 <IP地址/域名> --spoof-mac 0

# 分段请求包
nmap -T4 -f <IP地址/域名>

# 使用多个伪造 IP 地址进行扫描
nmap -D <IP地址1,IP地址2,...> <IP地址/域名>

# 使用随机 IP 地址进行扫描
nmap -D RND <随机IP地址数量> <IP地址/域名>

# 高隐蔽性扫描,组合多个选项
nmap --spoof-mac 0 --data-length 24 -T4 -f --mtu 16 -D RND -sS -sV -p 1-65535 -n -oA <输出文件> <IP地址/域名>

端口扫描

bash复制代码# 扫描指定端口
nmap -p 20 192.168.1.1

# 扫描端口范围
nmap -p 20-100 192.168.1.1

# 扫描特定的 TCP 和 UDP 端口
nmap -p U:53,T:25-100 192.168.1.1

# 扫描特定服务端口
nmap -p http,https 192.168.1.1

# 扫描所有端口
nmap -p- 192.168.1.1

# 快速扫描(100 个最常用端口)
nmap 192.168.1.1 -F

# 扫描前 X 个端口
nmap 192.168.1.1 --top-ports 2000

# 尝试获取服务版本信息
nmap 192.168.1.1 -sV

# 设置版本检测的强度(0-9)
nmap 192.168.1.1 -sV --version-intensity 3

# 快速但轻量的版本检测
nmap 192.168.1.1 -sV --version-light

# 完整版本检测(等同于 version-intensity 9)
nmap 192.168.1.1 -sV --version-all

# 激进模式(操作系统检测、版本检测、脚本扫描和路由追踪)
nmap 192.168.1.1 -A

# 使用 TCP/IP 检测操作系统
nmap 192.168.1.1 -O

# 如果找不到至少一个开放和一个关闭端口,则禁用操作系统检测
nmap 192.168.1.1 -O --osscan-limit

# 更加激进的操作系统检测
nmap 192.168.1.1 -O --osscan-guess

# 设置操作系统检测的最大尝试次数
nmap 192.168.1.1 -O --max-os-tries 2

NSE脚本

Nmap Scripting Engine (NSE) 提供了丰富的脚本库,用于自动化各种扫描任务。

bash复制代码# 使用默认脚本
nmap 192.168.1.1 -sC

# 使用指定脚本
nmap 192.168.1.1 --script <script_name>

# 使用指定脚本并传递参数
nmap 192.168.1.1 --script <script_name> --script-args <args>

# 扫描时排除侵入性脚本
nmap 192.168.1.1 --script "not intrusive"

外部扫描资源

以下是一些有用的漏洞数据库和安全资源链接:

安装和使用 Vulscan

Vulscan 是一个用于 Nmap 的扩展脚本,可以将扫描结果与多个漏洞数据库进行对比。

bash复制代码# 下载并安装 Vulscan 到 Nmap 的脚本目录
wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz
tar -xzf nmap_nse_vulscan-2.0.tar.gz
sudo cp -r vulscan/ /usr/share/nmap/scripts/
bash复制代码# 使用 Vulscan 进行扫描
nmap -sV --script=vulscan <目标

4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

苹果试图保护你的隐私,OpenAI可能做不到
Shuffle:一款完全自动化的安全栈增强平台
如何使用CODASM编码Payload并降低熵值
SessionExec:一款针对会话安全的安全命令测试工具
Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞

发布评论