一、作用:
对目标机器进行扫描,获取目标机器的一些信息,而不是漏洞扫描。

二、常用命令参数:
-v:显示扫描过程
-A:全面系统检测,启用脚本检测,扫描
-p:指定端口
-O:探测目标系统的漏洞,但是容易误报
-sV:获取目标版本信息
-sn: 查看目标是否在线
-sT:TCP扫描,这种扫描方式会在目标主机日志留下记录
-sU:UDP扫描,但不耐用
-sV:列出端口服务以及版本信息
-P0:适用于防火墙禁PING扫描
-iL:列出扫描主机
-sC:–script=default,默认的脚本扫描,收集各种应用服务信息

三、nmap操作例子
1、扫描一个网段的主机存活数
Nmap -sP 192.168.1.0/24

2、跳ping检查(防止主机关闭了ping检测)
Nmap -P0 192.168.0.1

3、列出网段的主机,并且不留下马脚
Nmap -sL 192.168.0.0/24

4、探测目标主机开放的端口
Nmap -PS80,443 192.168.0.1(SYN扫描)
Nmap -PU80,443 192.168.0.1(UDP扫描)

5、Nmap脚本的使用
Nmap -p 80 --script=http-enum.nse www.xxx.com(扫描网站的铭感目录)
Nmap -p 80 --script=auth www.xxx.com(绕开鉴权,也可以检测弱口令)
Nmap -P 80 --script=default www.xxx.com (默认脚本,收集到信息后对具体服务进行攻击)
Nmap -P 80 --script=luln www.xxx.com (检测常见的漏洞)
其他的一些脚本:
broadcast (内网服务探测)
whois(查询网站的简单信息)
broadcast-netbios-master-browser(发现内网网关地址)
http-robots.txt.nse(检测到robots文件内容)
http-slowloris(执行dos攻击,威力很小)
dns-brute.nse(子域名**)
smb-brute.nse(检测内网samba服务器,并对其暴力**)
ms-sql-brute(扫描mssql服务,并对其暴力**)
mysql-empty-password.nse(扫描mysql服务器及暴力**)

四、Nmap图形化界面

znmap
我的渗透笔记之namp的使用

相关文章: