Nmap常用参数

48次阅读

共计 3033 个字符,预计需要花费 8 分钟才能阅读完成。

目标发现

  • -iL 添加扫描待 ip 列表文件
  • -iR 随机选择目标
    不用指定目标 ip,nmap 对自动对全球的 ip 随机选择 100 个进行扫描

    root@kali:~# nmap -iR 100  -p100
  • –exclude 排除扫描
    当想要对某个 ip 地址段进行扫描,但是并不扫描其中特定的一些 ip

     root@kali:~# nmap 192.168.1.0/24 --exclude 192.168.1.1-100
  • –excludefile
    从文件列表中排除不需要扫描的 ip

主机发现

  • -sn ping 扫描,不扫描端口
  • -Pn 完全扫描(穿透防火墙)
  • -PS/PA/PU/PY[portlist],协议扫描,TCP,SYN/ACK,UDP or SCTP,基于上述协议去进行扫描端口
  • -PO[protocol list] 使用 ip 协议扫描
  • -n/-R

    -n:不进行 nds 解析
    -R:对其进行反向解析
    
  • –dns-servers 更换 DNS 服务器
    <serv1[,serv2],…>: Specify custom DNS servers
    更换系统默认 DNS 服务器,以得到不同的扫描结果

    root@kali:~# nmap --dns-servers 8.8.8.8 www.sina.com
  • –traceroute 路由追踪,基本等同于 traceroute 命令

    root@kali:~# nmap www.baidu.com --traceroute -p80

端口发现

  • -sS/sT/sA/sW/sM 基于 TCP 的端口发现
    TCP SYN Connect() ACK Window Maimon scans
    基于 TCP 的 SYN 全连接 ACK 窗口 Maimon 扫描
  • -sU 基于 UPD 协议的扫描,但是 UDP 的扫描的准确率并不高
  • -sN/sF/sX 基于 TCP 的空 /finish/xmas 的扫描
  • –scanflags <flags>,其实以上对于 TCP 的扫描都是对 tcpflags 位的组合,所以我们自然是可以自定义组合的。
  • -sI 僵尸扫描,<zombie host[:probeport]>: Idle scan
  • -sY/sZ 基于 SCTP 协议(少用),SCTP INIT/COOKIE-ECHO scans
  • -b 基于 FTP 的中继扫描,<FTP relay host>: FTP bounce scan

指定端口和扫描菜单

  • -p 扫描特定类型端口 / 范围
    <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  • –exclude-ports 排除不需扫描的端口范围
    <port ranges>: Exclude the specified ports from scanning
  • -F 快速扫描
    Fast mode – Scan fewer ports than the default scan
  • -r 按顺序扫描
    Scan ports consecutively – don’t randomize
    如果我们对 1 -1000 个端口发起扫描,namp 默认会在每次扫描中随机选择,- r 会使 namp 按照从大到小的顺序进行。
  • –top-ports <number>
    只扫描常用端口的 top n

服务 / 版本探测

  • -sV
    Probe open ports to determine service/version info
    -sV 会使用 nmap 中的大量特征库去进行探测比对
  • –version-intensity
    <level>: Set from 0 (light) to 9 (try all probes)
    虽然 -sV 会 nmap 会调用自身大量的特征库资料去进行匹配,但是这样势必会增加比对的时间成本,所以我们可以探测阶段扫描的强度去最大限度的节省扫描的时间成本。
  • –version-trace
    Show detailed version scan activity (for debugging)
    对扫描过程进行跟踪,显示扫描的具体过程

SCRIPT SCAN 脚本扫描

  • -sC: equivalent to –script=default
    –script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories,= 后面接具体的脚本名称
  • –script-args=<n1=v1,[n2=v2,…]>
    provide arguments to scripts,= 后面接脚本扫描的参数
  • –script-trace
    Show all data sent and received,脚本扫描追踪
  • –script-updatedb
    Update the script database. 更新 nmap 脚本库中的文件
  • –script-help=<Lua scripts>
    Show help about scripts.
    <Lua scripts> is a comma-separated list of script-files or script-categories. 对于一个陌生脚本时可以使用 –script-help 来查看该文件的使用说明

    root@kali:/usr/share/nmap/scripts# nmap --script-help=http-xssed.nse

OS DETECTION 操作系统检测

  • -O
    Enable OS detection,启用操作系统检测
  • –osscan-limit
    Limit OS detection to promising targets,限制操作系统的检测,比如只发现 Linux 的或者,Windows 的。

防火墙躲避 / 欺骗

  • -f –mtu <val>
    fragment packets (optionally w/given MTU),设置 MTU 值
  • -D <decoy1,decoy2[,ME],…>
    Cloak a scan with decoys
    伪造源地址,不是正真的源地址,增加一些噪声源,用以迷惑目标 ip,增加对方的分析难度。
  • -S -e -Pn 源地址 ip 伪造
    -S <IP_Address>: Spoof source address
    -e <iface>: Use specified interface
    -Pn : 防火墙扫描
    使用指定源地址伪造源地址 ip

    root@kali:~# nmap -S 192.169.1.123 -e eth0 -Pn 192.168.0.1
  • -g/–source-port <portnum>
    Use given port number
    使用指定的源端口

    root@kali:~# nmap -g10000 192.168.0.1
  • –proxies <url1,[url2],…>
    Relay connections through HTTP/SOCKS4 proxies
    如果软件本身不支持代理的话,那么我们只有使用系统代理链了。但,幸运的是 nmap 本身支持代理。
  • –data <hex string>
    Append a custom payload to sent packets
    添加用户自定义的数据字段, 但是字段必须是 16 进制数。
  • –data-string <string>
    Append a custom ASCII string to sent packets
    添加用户自定义的数据字段
  • –spoof-mac 欺骗 mac 地址
    <mac address/prefix/vendor name>
    Spoof your MAC address
    伪造一个 mac 地址,以混淆视听
  • –badsum
    Send packets with a bogus TCP/UDP/SCTP checksum
    差错校验值

正文完
 0