nmap官网下载
在命令行中,输入nmap -h 来查看nmap自带的帮助信息
为了确保有一个成功的渗透测试或网络设备监控,必须需要知道目标系统中服务的指纹信息。服务指纹 信息包括服务端口、服务名和版本等。 通过分析目标往Nmap发送的数据包中某些协议标记、选项和数据,我们可以推断发送这些数据包的操 作系统等。 nmap通过向目标主机发送多个UDP与TCP数据包并分析其响应来进行操作系统指纹来识别工作。
使用命令 nmap -sV IP 地址来识别目标机器端的服务信息。 nmap向目标主机发送大量的数据包,目标主机返回对应的信息(响应由哪个端口发送,以及端口号开放还是过滤,服务名称,服务的版本号,服务使用的软件或进程)
使用命令 nmap -A -v -T4 IP地址 来探测目标主机的操作系统,服务等信息。
使用nmap -sC -sV -O IP 来探测目标机器的操作系统、服务等信息。其中 sC 参数表示使用Nmap脚本进行探测,sV调查开放端口来确定服务/版本信息 ,O表示探测目标机器的操作系统信息。 -sC:equivalent to --script=default
注意: -iL:指的是在文本里读取要扫描的网段(语法:nmap -iL 文件名)文件要和nmap的应用程序在一个文件夹 –exclude:(语法:nmap --exclude 192.168.10.2 192.168.10.0/24)
使用Nmap命令: nmap -sP CIDR 对该网络中所有主机进行ping扫描,以探测主机存活率。扫描过程中使用了TCP SYN扫描、ICMP echo Request来探测主机存活。 使用Nmap命令: nmap -sP CIDR -oX test.xml 将结果输出到text.xml文件中,以便以后使用。
如何使用Nmap来更加灵活的进行服务探测,避免全端口探测对服务器造成压力。 对nmap官方网站的某个端口进行探测 nmap -p80 scanme.nmap.org
还可以使用命令对多个端口进行探测 nmap -p80,135 scanme.nmap.org
或者扫描某个范围的端口进行探测 nmap -p1-100 scanme.nmap.org
扫描所有端口进行探测 nmap -p- scanme.nmap.org
指定协议探测端口 nmap -p T:25,U:53 scanme.nmap.org
通过协议名来扫描指定端口 nmap -p smtp scanme.nmap.org
通过名称范围来扫描 nmap -p -s* scanme.nmap.org
扫描注册在nmap中的端口号 nmap -p [1-65535之间的范围] scanme.nmap.org
使用nmap探测web服务的title信息。 Nmap脚本主要分为以下几类
auth: 负责处理鉴权证书(绕开鉴权)的脚本 broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务 brute: 提供暴力破解方式,针对常见的应用如http/snmp等 default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力 discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等 dos: 用于进行拒绝服务攻击 exploit: 利用已知的漏洞入侵系统 external: 利用第三方的数据库或资源,例如进行whois解析 fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽 malware: 探测目标机是否感染了病毒、开启了后门等信息 safe: 此类与intrusive相反,属于安全性脚本 version: 负责增强服务与版本扫描(Version Detection)功能的脚本 vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067nmap --script 脚本名称 目标 nmap --script http-header 目标
对目标进行对各脚本进行探测,可以更快的找到目标的信息与弱点。 nmap -sV --script vuln 目标
使用nmap中发现和版本信息进行分类探测 nmap-sV --script=“version,discovery” 目标
使用nmap除了exploit分类之外的其他分类进行探测 nmap-sV --script=“no exploit” 目标
使用Nmap中http的脚本,但是除了(http-brute和http-slowlors),使用命令如下: nmap -sV --script=“(http) and not (http-slowlors and http-brute)” 目标
使用Nmap中exploit,但是在使用的同时开启调试模式。使用命令如下: nmap -sV --script exploit -d 3 --script-trace 目标 注意: -d(debug 范围O~9),exploit(利用)
使用nmap的http-title脚本,并且指定使用对应的User-Agent。命令如下: nmap -sV --script http-title --script-args http.useragent=“Mozilla 999” 目标
查看脚本信息详情.
Nmap是一款可拓展性强的工具,并且有些NSE脚本支持嗅探。但是这种功能需要网卡支持混杂模式才可以。或者当计算机上有两张网卡,并且两张网卡对应的不同网络。 nmap中提供了切换使用特定网卡进行探测的参数 -e 使用nmap命令行:nmap -e interface CIDR
对某个网路进行探测的时候,有可能之前有探测过的结果,现在探测过后,需要对之前的结果与现在的结果来对比,找到两次不同点。 没开启apache2 nmap -A -v -T4 IP地址 -oX kali.xml 开启apache2服务后 nmap -A -v -T4 IP地址 -oX kali2.xml
使用ndiff对比扫描结果,如下 ndiff.exe file.xml file2.xml
Nmap 命令参数复杂,组合类型多种多样,如果使用命令行类型的Nmap需要记忆大量命令,对于网络管理员和渗透测试者都是一项艰巨的任务。但是如果使用可视化Nmap (Zenmap) ,那么就不存在这样的问题。
直接改名字,它没显示,然后保存更改
也可以使用自带策略进行扫描
Google黑客搜索语法 intext:关键字 语法:inurl:网站域名 指定的字符 如 inurl:www.baidu.com filetype:doc