nmap基础使用方法

kali信息收集篇之
nmap常见使用方式汇总
  • -sP 192.168.1.0/24  区域网内存活主机扫描
  •  -O 192.168.1.1    获取操作系统
  • nmap -sS -sV ip   -sS 使用SYN半开式扫描,又称隐身扫描  -sV 服务探测
  • nmap -A -T4 192.168.1.1 同时启用操作系统指纹识别和版本检测
  • nmap -A -T4 192.168.1.1 -p 1-9000  指定端口扫描
  •  nmap -sL  192.168.1.1/24   显示想要扫描主机的所有列表
  • nmap -p21,22,23,445,80   192.168.1.1 扫描特定主机上的21 22 23 445 80 端口
  • nmap -sT  或 -sU  ip.....     tcp扫描  udp扫描  
  • nmap 10.0.1.161,162 或 10.0.1.161 10.0.1.165  ...... 扫描多个ip
  • nmap -tr  ip....... url .....    开启路由追踪 
  • 常见参数
  • -sL (仅列出指定范围内所有ip)
  • -sP (ping扫描)主机发现
  • -p <port ranges> (只扫描指定的端口)
  • -sV (版本探测)
  • -O (启用操作系统检测)
  • -A (激烈扫描模式选项
  • -v启用细节模式。

  • -F (快速 (有限的端口) 扫描) 
  • -sU (UDP扫描)、
  • -sT (TCP connect()扫描)   
  • -sS (TCP SYN扫描)
  • 脚本利用
  • 在kali里nmap脚本的默认位置在 、/usr/share/nmap/scripts/
  • 利用方式   nmap  --scripts=********
  • 例如:扫描漏洞扫描  MS08­067 :--script=smb-vuln-ms08-067   MS-17-010 :--script=smb-vulnms17010
    • nmap -sC IP  //默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击
    • nmap --script=vuln IP  //扫描常见漏洞
     
    具体参考     https://nmap.org/man/zh/

猜你喜欢

转载自www.cnblogs.com/bujingyun/p/9910797.html