自學nmap筆記,有興趣學習的可以看下
-T4 野蠻掃描:網絡較好情況。
-A 綜合掃描 -sS 隐蔽掃描 -sU UDP掃描
-v 詳細輸出
-p 指定端口,如21,443,也可以1-65535
Ping就是主機發現,現在部分禁止了是以ping功能,是以掃描會出現,未ping 是以就停止端口掃描,但是no ping 掃描就是直接端口掃吧。
no ping -Pn 單獨的主機發現就是 -sn(注意在nmap 原版裡,-sP 而不是-sn ) 輸出結果是 up down failed failed 可能是被牆了。
-F 快速掃描, 如果想知道包的詳細情況:--packet-trace -traceroute 路由節點追蹤。
-PA ACK掃描,
topology 拓撲,
vsftpd ftp 版本号
-P0 無ping 掃描,但是要指定協定,否則預設1,2,4.如果指定格式,nmap -p0協定,協定,協定,(注意要緊跟。尤其第一個。)。
nmap 官網,nmap.org ,掃我官網 scanme.nmap.org/
-PS tcp syn ping 可以指定端口,也要緊跟,用, 分割。
-PA tcp ack ping -PU udp ping 掃描 可以指定端口,否則預設 40125
--system-dns 後接dns 域名,ip 使用本地解析,指定解析。
-PE -PP -PM ip 裡面的icmp 子協定, -PR arp 掃描,試用與内網裡。
-n 禁止反向域名解析。一般預設為解析。
-R 永遠做反向域名解析
域名到ip -6 都是指的ipv6.namp 裡目标前,zenmap 在目标後。
路由幾跳追蹤,路由追蹤。--traceroute.
-PY 改進的TCP/IP協定的,向目标發init包。也判斷存活
-sA ack掃描 -sU udp 掃描 預設每次截止到1-1000之間的端口。
open 開放端口 closed 關閉了。但也能檢測出來。 fitered 過濾掉了。也可能是擁塞,隔時再次掃描。 unfitered 未被過濾,但不知道是否開放。 open| filtered 打開或者被過濾,但是部分沒被過濾。 closed |filtered 不确定關閉還是過濾了。
時間快慢掃描,-t0 非常慢,逃避ids. -t1 緩慢,逃避ids。 -t2 文雅,降低速度對帶寬的影響。 -t3 普通,根據目标, -t4 野蠻,較好的網速,但是精度,不影響。 -t5 犧牲精度,換來快速。
掃描指定的tcp or udp 端口,-p T:(PORT) -p U:(端口)
掃描nmap 裡面的開放最高的端口,--top-ports 100 "top一百。"
--port-radio 一定頻率的端口。 端口一定要用英文逗号隔開,
-sU UDP較慢(管理者易忽視,)原理:若傳回icmp 不可達,則關閉着,反之。
隐蔽掃描 -sN 非正常tcp包,
-sF 穿透防火牆。
-sX -sA -sW windows 視窗掃描。
在抓到的包裡面,正值就是開,0關。
-sM tcp maimon --scanflags 自定義的tcp 掃描,URG ACK PSH RST SYN FIN 使用時 如果不指定,則,ack,标志位無順序要求,但中間必須沒有空格,就是連起來。
-sI 操作僵屍網絡入侵,-sI 僵屍:端口 對象。原位址欺騙。
-sO 掃描是否有ip協定,如tcp,icmp,igmp. -b 用一台ftp掩蓋,掃描。但少用了。 對目标進行服務,系統,版本的偵測。
-sV 版本探測 通過相應的端口進行的,一對一的掃描 但是 --allports 是全部端口都上。
-sV -A 同時對作業系統進行偵測。
--version-intensity 設定掃描強度。1-9級别,較低的值對大範圍的常見服務有效,探測封包越高值越高,則服務可能被識别正确就會高。但是犧牲了時間。
--version-light 輕量級= --version-intensity 2 --version-all 重量級 = --version-intensity 9
--version-trace 擷取詳細的版本資訊。
-sR 常常與其他掃描結合,并且在開放的tcp/udp端口執行,sunrpc null 指令。獲知 version。 對作業系統類型獲知,有ttl,tcp資料包響應時間,ack序号,icmp 封包響應。 -O 這是偶,不是0 零。-O 搭配-A 更好 HOP 描述網絡距離,幾跳的意思。
--osscan-limit 不過此項必須搭配-O -A 一起用。 不重要哦多次一舉,
--osscan-guess : --fuzzy nmap 定時選項多是逃避ids、fw.入情監測系統内的。
--min-hostgroup 并行掃描,不小于這個組,
--max-hostgroup 不大于這個組。 調整探測封包的并行度:--min-parallelism
--max-parallelism min 在主機不好,網絡不好的情況下,加快速度, 對探測封包的逾時設定。
--min-rtt-timeout --max-rtt-timeout --initial-rtt-timeout 以ms 為機關。可以過濾掉,呢些嚴格過濾的,或者禁止ping的主機。 一般rtt 100ms到1000ms之間。
--host-timeout 指定的ms 數。必須小心設定。否則,會來不及掃描主機的。且一定要加機關,ms 放棄反應緩慢的目标主機,放棄低速的目标主機。 封包的時間間隔。
--scan-delay 适合情況:等待一下,帶寬不樂觀。但是會限制nmap的能力。
--scan-delay --max-scan-delay 好玩的東西:自己用逼迫nmap 采用延遲的方法發包,同時又規定他超過延遲了就不接受了。然後nmap 就卡在了這兩者之間,左不是右不是,哈哈,為難他了。
-F 封包分段将tcp 頭進行分段在幾個包裡面。為了讓過濾器,和ids偵測困難。
--mtu 指定偏移大小。
--mtu 8的倍數。 更與牛逼的ip誤導。
-D 其一,可以随機産生指定數量的僞ip,向目标發送攻擊。如-D RND:指定ip數量 目标。 -D 其二,可以指定ip 如 -D 192.34.23.23,233.234.22.23,之間用逗号隔開。 但是這裡虛構的iP如果沒有誘餌主機,則變成了syn洪水了。
--source-port 源端口欺騙。
--data-length 如30 一般tcp 包40 icmp echo 28位元組,
--randomize-hosts 對掃描的主機進行随機掃,而不是1,2,3 ...。而是1,34,23,234,4...但是建議,最好不要單方面使,而是要配合時間,就是延時多少。
--spoof-mac mac位址欺騙。哈哈,牛逼了。随機mac的話,-0 記住這是零。不是哦。 同時可以指定廠商的Mac,vendor name cisco T-linkd哈哈。 記住後面是這個 --spoof-mac 廠商,或者mac .
資訊收集, 用script --script ip-geolocation-* ???? IP位址。經緯度
--script hostmap-ip2hosts ip反查 所有的該ip 的捆綁的域名,一個伺服器上有多少個站點。
dns-brute dns資訊收集, A 記錄,RFC 1053 定義,特定的主機名映射到主機的ip上。
cname記錄,将某個别名指向某個a記錄 ipv6 主機記錄, 服務位置 srv記錄, naptr 映射一個域名,enum查詢 13個根伺服器。
系統資訊:--script membase-http-info 需要指定端口 背景列印機,smb-secutity-mode.nse 需要指定端口。
系統漏洞掃描,smb-check-vulns.nse 要指定端口。且端口可搭配U: T:
web 漏洞檢測 --script http-stored-xss.nse掃描目标,發現跨站點xss漏洞,同理。
http-sql-injection snmp列舉windows 服務/賬戶。
--script=snmap-win32-serveces target 需要指定端口。snmp 端口在161 對一個域名下的若幹子域名,列舉,
--script dns-brute --script-args dns-brute.domain=??? dns-brute.threads=線程。 http資訊收集,版本,-sV 即可 頭資訊探測 nmap -p 80 --script=http-headers target 對網站目錄結構深探。nmap -p 80 --script=http-sitemap-generator 爬行目錄結構。
枚舉ssl秘鑰。--script=ssl-enum-ciphers 支援的不同版本加密算法。端口在443 ssh 服務秘鑰, ssh-hostkey 端口22,
--script ssh-hostkey --script-args ssh_hostkey=full 秘鑰輸出格式:full bubble visual all 資料庫關。端口預設 p 3306 如果變了。則-sV 下。
--script mysyl-databases --script-args mysqluser=root,mysqlpass MY SQL裡的資料庫類型。
--script=mysql-variables target , MySQL變量。
--script=mysql-empty-password target檢查MySQL密碼,無,還是anonymous 無,還是root 有。
--script=mysql-brute target 審計密碼,弱密碼,也可以指定我們的賬戶密碼清單, userdb=路徑 passdb=路徑 target。
oracle密碼 --script oracle-brute --script-args oracle-brute.sid=test--script-args 審計oracle 密碼 ms-sql 端口;1433
審計mssql --script ms-sql-brute --script-args list.
審計mssql 空密碼, --script ms-sql-empty-password 當的到資料庫使用者賬号密碼後。
讀取mssql 資料,--script ms-sql-tables --script-args mssql.username=賬戶名,mssql.password=密碼。之後讀取mssql 資料。
執行系統指令。 --script ms-sql-xp-cmdshell --script-args mssql.username=id,mssql.password=pw,ms-sql-xp-cmdshell.cmd="cmd指令" target pgsql --script pgsql-brute target 端口在5432 nmap完善。
審計就是破解之意 --script http-brute 指定端口。簡單暴力破解。
--script ftp-bruite 指定端口 簡單暴力。如果要dict.need this mode +--script-args userdb=path,passdb=path, --script http-wordpress-brute 設定線程數在腳本後.threads=num --script http-joomla-brute --script=pop3-brute mailserver --script smb-brute.nse --script vnc-brute -p 5900 vnc指定端口。
--script smtp-brute --script=smtp-enum-users.nse stmp.xx.com枚舉遠端系統所有使用者。
--script stuxnet-detect 震網檢測。
--script=snmp-netstat 擷取state.p lie in 161 --script=snmp-processes 枚舉系統程序 --script=snmp-win32-services 擷取win伺服器的服務 --script snmp-brute 識别并自動添加新的目标進行檢測。 xxxxxxxxxxxxxxxx skills --send-eth use dl send message --send-ip use n send message
--privileged no root but pretend to be root.
--interactive 互動模式啟動。shell relevant. -V -d set debug level 1_9 data will be many --iflist test router -e interface choice an interface. 中斷後續。
配合輸出-oG,-oN為x.txt --resume x.txt --script=firewalk detect the firewall. --script vmauthd-brute crack the vm target. xxxxxxxxxxxxxxxxx 标準輸出stdout. -oN stdout catable -oX xmlout multisystem interate or be called by program. -oS 133tout -oG grepout -oA allout no need add the filetype.store in 3 types. .nmap .xml .gnmap. 追加儲存檔案,
--append-output -oN file更新檔案用的。