kali信息收集篇之
nmap常见使用方式汇总
-
-sP 192.168.1.0/24 区域网内存活主机扫描
-
-O 192.168.1.1 获取操作系统
-
nmap -sS -sV ip -sS 使用SYN半开式扫描,又称隐身扫描 -sV 服务探测
-
nmap -A -T4 192.168.1.1 同时启用操作系统指纹识别和版本检测
-
nmap -A -T4 192.168.1.1 -p 1-9000 指定端口扫描
-
nmap -sL 192.168.1.1/24 显示想要扫描主机的所有列表
-
nmap -p21,22,23,445,80 192.168.1.1 扫描特定主机上的21 22 23 445 80 端口
-
nmap -sT 或 -sU ip..... tcp扫描 udp扫描
-
nmap 10.0.1.161,162 或 10.0.1.161 10.0.1.165 ...... 扫描多个ip
-
nmap -tr ip....... url ..... 开启路由追踪
- 常见参数
- -sL (仅列出指定范围内所有ip)
- -sP (ping扫描)主机发现
- -p <port ranges> (只扫描指定的端口)
- -sV (版本探测)
- -O (启用操作系统检测)
- -A (激烈扫描模式选项
-
-v启用细节模式。
- -F (快速 (有限的端口) 扫描)
- -sU (UDP扫描)、
- -sT (TCP connect()扫描)
- -sS (TCP SYN扫描)
-
- 在kali里nmap脚本的默认位置在 、/usr/share/nmap/scripts/
- 利用方式 nmap --scripts=********
- 例如:扫描漏洞扫描 MS08067 :--script=smb-vuln-ms08-067 MS-17-010 :--script=smb-vulnms17010
-
-
nmap -sC IP //默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击
-
nmap --script=vuln IP //扫描常见漏洞
-