參數
1、輸入
用法:nmap [掃描類型] [設置] [設備地址]
地址的類型:主機名、IP地址、網段等
-iL<文件名>:通過文件輸入地址
-iR<IP地址數目>:隨機生成輸入數目的地址進行掃描
--excloude <host1, host2......>:排除主機或域名
--excloude <excloude_file>:排除文件中的地址
2、輸出
-oN:把結果以標准格式保存
-oX:以xml格式保存
-oA:保存所有格式
-v/V:詳細的顯示出來掃描過程
-d[0~9]:調試級別,級別越高,輸出的數據越多
--packet-trace:把掃描時發的包和收到的包輸出
3、檢測主機是否在線
-sL:不做掃描,只完成DNS解析和網址的轉換,把目標的ip地址列出來
-sP:ping主機,不做掃描端口;發送TCP請求,通過80端口
-PS:探測主機開放的端口,可指定
-PA:發送一個TCP協議ACK標記的空包,默認80端口
-PU<端口列表>:發送空的UDP報文到指定的端口,默認31338端口
-PO <協議列表>
-PR:局域網掃描
-n:不做DNS解析,速度增快
-R:做DNS解析,默認的是只對在線的ip進行解析
-system-dns:使用系統DNS,速度慢
4、端口掃描
-p <端口列表>:掃描端口
端口狀態:
OPen,端口開啟,有程序監聽此端口
Closed,端口關閉,,數據能到達主機,但是沒有程序監聽此端口
Filtered,數據不能到達主機
Unfiltered,能到達主機,但是nmao無法判斷端口開啟還是關閉
Open|filtered,端口沒有返回值;Closed|filtered
5、端口掃描
-sS(SYN掃描):匿名掃描,默認的掃描模式,需要root權限,速度快
*有的服務器丟棄第一個發送的SYN包是這個掃描就沒有用
端口狀態:open,closed,filtered
-sT(全連接掃描,SYN+ACK):tcp默認的掃描模式,端口狀態同SYN,
-sO:確定的那個服務器支持那些協議
-sU(UDP掃描):不可靠,
-sV:查看端口服務的版本號
6、優化性能
(1)、逐步分解任務
·首先確定是否在線。-sP
·UDP和TCP掃描不要同時進行
(2)、控制掃描的端口,默認nmap掃描一千多個端口
·-F,快速掃描100個常用端口
·--top-ports<端口數>
·-p
(3)、跳過高級掃描功能
·-A:同時啟動操作系統檢測和版本檢測
·-sV
·-sC(--script=default)
·-O:啟動操作系統檢測
·--traceroute
·可能話關閉DNS解析 -n
(4)、時間參數和並行
-T4:侵略模式
7、服務和版本相關
-sV:探測開發端口的服務和版本信息
--version-intensity<0-9>:設置探測深度,數字越高,探測的服務越多
--version-light:相當於上面0-2
--version-all:相當於上面0-9
--version-trace:顯示版本掃描詳情(用於調試)
*nmap-service-probes文件決定了掃描出來的服務
8、操作系統版本的識別
-O:啟動操作系統識別
--osscan-limit:限定只識別有端口開放的主機,提高-O和-A參數是的掃描速度
--osscan-guest<OS>:給NMAP建議的操作系統,類似sqlmap的參數
--max-os-tries<次數>:設置重視次數(默認為5),提高准確性或者提高速度
9、NSE基本使用
(1)功能
網絡探測:whois,snap,nfs/smb/rpc/調用
更為復雜的版本探測:Skype,QQ
網絡漏洞識別:錯誤配置,軟件漏洞
后門識別:模擬網絡僵屍網絡,蠕蟲的網絡通信
漏洞利用:類似Metasploit的功能
(2)參數
-sC:等價於--script=default 默認掃描
--script=<Lua scripts>:<Lua scripts>可以是腳本總類,文件路徑,文件名或all
--script-args=<n1=v1,.......>:提供給腳本的參數
--script-args-file=filename:以文件的方式提供參數
--script-trace:顯示腳本發送數據的情況,類似於--packet-trace參數
--script-updatedb:更新腳本哭,scripts/script.db
--script-help=<Lua scripts>:顯示相應腳本的使用幫助
(3)常用腳本
=http-enum.nse:掃描web網站的敏感目錄
=auth:繞開鑒權證書
=luln:掃描網站的常見漏洞和目錄
=broadcast:局域網中掃描更多服務的開啟狀況
whois:whois查詢
=broadcast-netbios-master-browser:掃描內網網關的地址
=http-robots.txt.nse:檢測robots文件
http-slowloris --maxparallelism:執行DOS攻擊
dns-zone-transfer.nse:檢查DNS子域名
10、過防火牆
-f參數和使用--mtu 4/8/16,分片,指定數據包的MTU,繞過