nmap的使用

参数

auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源,例如进行whois解析
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

  1. 主机发现
  2. 端口扫描
  3. 版本侦测
  4. 操作系统侦测

扫描选项 名称 功能
-g 指定源端口 使用特定源端口发送数据包
-spoofmac Mac地址欺骗 创建虚拟mac,随机化mac地址
-S 源IP地址 伪造IP,或指定源IP
-e 选择网口 选择发送和接收数据的网口
-F 快速扫描 Nmap-service文件中默认扫描减到100个端口
-p 确定端口范围 选择扫描端口
-N DNS解析 执行反响lookup
-R 反向lookup 强制反向lookup
-A 激进型 启用许多扫描选项,版本扫描,脚本扫描等(慎用)
-v 冗余信息 表示显示冗余信息,在扫描过程中显示扫描细节,从而让用户了解当前的扫描状态
-T<0~5> 定时 可以加快或者减慢扫描速度,有六个级别,级别越高速度越快,也越容易被
WAF或者IDS发现。

-sL List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现
-sn Ping Scan 只进行主机发现,不进行端口扫描
-Pn 将所有指定的主机视作开启的,跳过主机发现过程
-PS/PA/PU/PY[portlist] TCP SYN/ACK, UDP或SCTP发送到给定的端口
-PE/PP/PM ICMP echo、timestamp和netmask请求发现探测
-PO[protocol list] 使用IP协议包探测对方主机是否开启
-n/-R -n表示不进行DNS解析;-R表示总是进行DNS解析
–dns-servers<serv1[,serv2],…> 指定DNS服务器
--system-dns 指定使用系统的DNS服务器
traceroute 追踪每个路由节点


参考链接

zenmap

猜你喜欢

转载自www.cnblogs.com/tomyyyyy/p/11094239.html