nmap

主机发现

  • nmap -sP 192.168.1.0/24 ping扫描
  • nmap -P0 192.168.1.0/24 无ping扫描 –packet-trace显示扫描方法
  • nmap -PS 127.0.0.1 TCP SYN Ping 扫描
  • nmap -PA 127.0.0.1 TCP ACK Ping 扫描
  • nmap -PU 127.0.0.1 UDP Ping扫描

  • nmap 192.168.1.0/24 -PU53 -sn

  • nmap 192.168.1.0/24 -PA80 -sn
  • nmap -iL iplist.txt -PA80 -sn

端口扫描:

  • nmap -sU 192.168.1.1 扫描默认的1000个端口
  • nmap 192.168.1.1 -sU -p 53
  • nmap -F -sT -v 127.0.0.1 -F即扫描u最有可能开放的100个端口,-v获取扫描信息, -sT 使用tcp扫描
  • nmap -iL iplist.txt -sU -p 1-200

隐蔽端口扫描:

  • nmap -sS 192.168.1.1 -p xx,xx,xx,xx
  • nmap -sS 192.168.1.1 -p -65535 -open
  • nmap -sS 192.168.1.1 -p –open
  • nmap -sS -iL iplist -p 80

[隐蔽端口扫描还有hping3 命令]

全连接端口扫描

  • nmap -sT 127.0.0.1 扫描默认的1000个端口
  • nmap -sT 127.0.0.1 -p 80
  • nmap -sT 127.0.0.1 -p 80-1080
  • nmap -sT -iL iplist.txt -p 80

僵尸扫描

  • 发现僵尸机 nmap 192.168.1.1 -p 445 –script=ipldseq.nse
  • 使用僵尸机 nmap xxx.xxx.xxx.僵尸机 -sl xxx.xxx.xxx.目标机 -Pn -p 0-100

服务扫描

nmap通过发送系列复杂的探测,依据相应特征signature

  • nmap 127.0.0.1 -p 80 -sV
  • nmap -sV –script unusual-port 127.0.0.1

SMB扫描

  • nmap -v -p 139,445 127.0.0.1
  • nmap 127.0.0.1 -p 139,445 –script=smb-check-vulns –script-args=unsafe=1 127.0.01

SMTP扫描

  • nmap 域名服务器 -p25 –script=smtp-enum-users.nse –script-args=smtp-enum-users.methods={VRFY}
  • nmap 域名服务器 -p25 –script=smtp-open-relay.nse

防火墙识别

  • nmap -sA 127.0.0.1 -p 22 防火墙过滤检测功能

WAF识别

  • nmap 域名 –script=http-waf-detect.nse

探测操作系统:

  • nmap -O 127.0.0.1
  • nmap -A 127.0.0.1

使用脚本:

  • nmap -v -p 139,445 –script=smb-check-vulns –script-args=unsafe=1 xxx.xxx.xxx.xxx

漏洞探测:

  • HTTP.sys 远程代码执行
    • nmap -sV –script http-vuln-cve2015-1635 127.0.0.1
  • IIS短文件泄漏
    • nmap -p8080 –script http-iis-short-name-brute 127.0.0.1
  • 拒绝服务
    • nmap –max-parallelism 800 –script http-slowloris www.baidu.com
  • 验证MySql匿名访问
    • nmap –script mysql-empty-password 127.0.0.1

扫描结果保存

  • -oN 标准保存
  • -oX XML保存
  • -oS 133t保存
  • -oG Grep保存
  • -oA 保存到所有格式
  • –append-output 补充保存文件
  • -oX –stylesheet 将xsl样式表转换为XML保存
  • -oX –no-stylesheet 禁止nmap的XML保存关联任何XSL样式表

端口扫描的状态

  • open 端口开启,数据有到达主机,有程序在端口上监控
  • closed 端口关闭,数据有到达主机,没有程序在端口上监控
  • filtered 数据没有到达主机,返回的结果为空,数据被防火墙或者是IDS过滤
  • unfiltered 数据没有到达主机,但是不能识别端口的当前状态
  • open|filtered 端口没有返回值,主要发生在udp,ip,fin,null和xmas扫描中
  • closed|filtered 只发生在ip,id ,idle扫描
文章目录
  1. 1. 主机发现
  2. 2. 扫描结果保存
,