前言:
01,关于nmap的博客也看了不少,实际工作中用的命令也就那几个。但是要想学好安全,我们应该对自己有更高的要求。
02,经常用的,久了就熟,不经常用的,建议做到了解使用的程度就可以,很多知识现在就是一个:一听都懂,一做就蒙,学了就忘,的状态。
03,自问下对nmap的了解,有点尴尬,所以想写这篇文章。
04,理论其他博客介绍的够多了,这里仅记录一些工作中可能会用到的命令。
nmap在工作中可能会用到的命令:
------------------------------------------------------------------
-A全面扫描,服务版本探测-sV,-O操作系统,-p端口,-v显示详细扫描内容
nmap 单ip/多ip/ip段/网段
nmap -p T:80,U:445 192.168.1.103
nmap x.x.x.x --script=http-waf-detect.nse Waf识别
nmap -D x.x.x.1,x.x.x.2,x.x.x.3 目标IP 多IP扫描目标,迷惑目标管理员,避免封ip
nmap -S 伪造IP -e eth0 目标IP 伪造源地址
nmap x.x.x.x --spoof-mac 11:11:11:11:11:11 MAC地址欺骗
nmap -sV --version-intensity (0-9) 192.168.1.103 设置扫描强度
nmap -F 192.168.1.1.103 (快速扫描)
nmap -sF -T4 192.168.0.105 探测防火墙状态
nmap -iL D:\targets.txt
nmap 192.168.0.100/24 -exclude 192.168.0.105 扫描除某一个目标地址之外的所有目标地址
nmap 192.168.0.100/24 -exclude D:\targets.txt 扫描除某一文件中的目标地址之外的目标地址
nmap --traceroute 192.168.0.105
nmap -sS -p1-100 x.x.x.x --open syn扫描,并只显示开放的端口(syn扫描:高效,隐蔽,不建立连接,不记录扫描行为)
nmap -p445 x.x.x.x --srcipt=ipidseq.nse 判断是否可以做为僵尸机
nmap 目标IP -sI 僵尸机IP -Pn -p1-100 使用僵尸机扫描目标
nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY} SMTP扫描(发现邮箱账号)
nmap -sN 61.241.194.153(NULL扫描)
nmap -sF 61.241.194.153(FIN扫描)
nmap -sW -v -F 192.168.1.103 TCP 窗口扫描
nmap -sI www.0day.co:80 192.168.1.103 空闲 扫描( 隐藏IP )
=============防火墙/IDS逃逸=================
1. 报文分段
nmap -f -v 61.241.194.153
2. 指定偏移大小
nmap --mtu 16 192.168.1.104
3. IP欺骗
nmap -D RND:11 192.168.1.104
nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104
4. 源地址欺骗
nmap -sI www.0day.cn:80 192.168.1.104
5. 源端口欺骗
nmap --source-port 902 192.168.1.104
6. 指定发包长度
nmap --data-length 30 192.168.1.104
7. 目标主机随机排序
nmap --randomize-hosts 192.168.1.104
8. MAX地址欺骗
nmap -sT -Pn --spoof-mac 0 192.168.1.104
IP反查
nmap -sn --script hostmap-ip2hosts www.pcos.cn
=============================================
nmap:扫端口,主机,操作系统,服务,漏洞。
nmap扫描速度要比nc快
nmap不加参数默认是SYN扫描
漏洞验证:参考:https://www.cnblogs.com/-qing-/p/10658901.html
使用nmap 检测多种漏洞,使用系列的nmap NSE 进行检查,如何新建一个nmap 脚本扫描。
我用过:弱口令爆破,心脏滴血,MongoDB 未授权访问漏洞,SSL受戒礼攻击 ,SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱=============================================
其他:
了解nmap不同扫描方式的区别(有http基础)
了解nmap不同扫描方式,返回的端口状态的差异。
了解六种端口状态。
来源:freebuf.com 2021-03-24 11:09:37 by: darkin
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册