metasploit中使用nmap

本文转自:metasploit中使用nmap


msf > nmap

普通扫描

nmap 192.168.1.1

扫描整个列表

msf > nmap -iL /root/ip.txt

nmap探测选项

-PN:		不发送Ping包
-sP:		执行仅用于扫描Ping
-PS:		TCP SYN Ping
-PA:		TCP ACK Ping
-PU:		UDP Ping
-PY:		SCTP INIT Ping
-PE:		ICMP回应Ping
-PP:		ICMP时间戳Ping
-PM:		ICMP掩码Ping
-PO:		IP协议Ping
-PR:		ARP Ping
--traceroute:	路由跟踪
-R:		强制DNS逆向解析
-n:		禁止DNS逆向解析
-sL:		创建主机列表
--dns-servers:	手动指定DNS服务器
--system-dns:	备用DNS查询

高级扫描

-sS:	TCP SYN 扫描
-sT:	TCP 连接扫描
-sU:	UDP扫描
-sN:	TCP空扫描
-sF:	TCP Fin 扫描
-sX:	Xmas扫描
-sA:	TCP ACK扫描
-scanflags:	自定义扫描
-sO:		IP协议扫描
--send-eth:	发送原始以太网数据包
--send-ip:	发送IP数据包

端口扫描选项

-F:		执行快速扫描
-p(port):	扫描指定端口号的端口
-p(name):	扫描指定名称的端口
-pU:(UDP ports),T(TCP ports):	扫描特定协议的端口
-p-:		扫描所有端口
--top-ports:	扫描尽可能多的端口
-r:		执行顺序端口扫描

有时候收到过滤了的端口扫描结果。出现这样问题的原因是系统被防火墙或入侵检测系统保护起来了。nmap有一些特性可以帮助我们绕过这些保护机制。

-f:	数据包分片
--mtu:	指定MTU
-D:	诱骗
-sl:	空闲僵尸扫描
--source-port:		手动指定源端口
--data-length:		附加任意数据
--randomize-hosts:	随机指定目标扫描顺序
--spoof-mac:		MAC地址欺骗
-badsums:		发送错误校验和

保存nmap的输出结果

-oN:		将输出保存至本文件
-oX:		将输出保存至XML文件
-oG:		生成可执行grep文件
-oA:		生成支持所有文件类型的输出
--stats-every:	定期统计数据显示
-oS:		133t输出

nmap -oX scan.sml 路径

   msf > nmap -oX scan.txt 192.168.112.130

猜你喜欢

转载自blog.csdn.net/qq_44108455/article/details/107463364