1.Nmap規(guī)格說明
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
nmap 192.168.1.1 | 掃描 單個(gè)IP | |
nmap 192.168.1.1 192.168.2.1 | 掃描多個(gè)IP | |
nmap 192.168.1.1-254 | 掃描一個(gè)IP段 | |
nmap scanme.nmap.org | 掃描一個(gè)域名 | |
nmap 192.168.1.0/24 | 使用CIDR表示法進(jìn)行掃描 | |
-iL | nmap -iL targets.txt | 從一個(gè)文件中加載目標(biāo)掃描 |
-iR | nmap -iR 100 | 隨機(jī)掃描100個(gè)主機(jī) |
-exclude | nmap -exclude 192.168.1.1 | 排除列出的主機(jī) |
2.Nmap掃描技術(shù)
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
-sS | nmap 192.168.1.1 -sS | TCP SYN端口掃描(默認(rèn)) |
-sT | nmap 192.168.1.1 -sT | TCP 連接端口掃描(默認(rèn)情況下無需root權(quán)限) |
-sU | nmap 192.168.1.1 -sU | UDP 端口掃描 |
-sA | nmap 192.168.1.1 -sA | TCP ACK 端口掃描 |
-sW | nmap 192.168.1.1 -sW | TCP Window 端口掃描 |
-sM | nmap 192.168.1.1 -sM | TCP Maimon 端口掃描 |
3.主機(jī)發(fā)現(xiàn)
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
-sL | nmap 192.168.1.1-3 -sL | 不掃描,只枚舉目標(biāo) |
-sn | nmap 192.168.1.1/24 -sn | 禁用端口掃描,只負(fù)責(zé)主機(jī)發(fā)現(xiàn) |
-Pn | nmap 192.168.1.1-5 -Pn | 禁用主機(jī)發(fā)現(xiàn), 只負(fù)責(zé)端口掃描 |
-PS | nmap 192.168.1.1-5 -PS22-25,80 | 在端口x上進(jìn)行TCP SYN探測。默認(rèn)情況下,使用端口80 |
-PA | nmap 192.168.1.1-5 -PA22-25,80 | 在端口x上進(jìn)行TCP ACK探測。默認(rèn)情況下,使用端口80 |
-PU | nmap 192.168.1.1-5 -PU53 | 在端口x上進(jìn)行UDP探測。默認(rèn)情況下,使用端口40125 |
-PR | nmap 192.168.1.1-1/24 -PR | 本地網(wǎng)絡(luò)上進(jìn)行ARP探測 |
-n | nmap 192.168.1.1 -n | 不進(jìn)行DNS解析 |
4.端口專項(xiàng)掃描
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
-p | nmap 192.168.1.1 -p 21 | 對(duì)端口x進(jìn)行端口掃描 |
-p | nmap 192.168.1.1 -p 21-100 | 選定端口范圍掃描 |
-p | nmap 192.168.1.1 -p U:53,T:21-25,80 | 掃描多個(gè)TCP和UDP端口 |
-p | nmap 192.168.1.1 -p- | 進(jìn)行全端口掃描 |
-p | nmap 192.168.1.1 -p http,https | 根據(jù)服務(wù)名稱進(jìn)行端口掃描 |
-F | nmap 192.168.1.1 -F | 快速端口掃描(100個(gè)端口) |
-top-ports | nmap 192.168.1.1 -top-ports 2000 | 掃描前x個(gè)熱門端口 |
-p-65535 | nmap 192.168.1.1 -p-65535 | 在范圍中省略初始端口將使掃描從端口1開始 |
-p0- | nmap 192.168.1.1 -p0- | 在范圍中省略結(jié)束端口將使掃描一直進(jìn)行到端口65535 |
5.服務(wù)和版本專項(xiàng)掃描
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
-sV | nmap 192.168.1.1 -sV | 嘗試確定運(yùn)行在指定端口上的服務(wù)的版本 |
-sV -version-intensity | nmap 192.168.1.1 -sV -version-intensity 8 | 強(qiáng)度級(jí)別從0到9。較高的數(shù)字增加正確性的可能性 |
-sV -version-light | nmap 192.168.1.1 -sV -version-light | 啟用輕量模式。降低正確性的可能性,但提高速度 |
-sV -version-all | nmap 192.168.1.1 -sV -version-all | 啟用強(qiáng)度級(jí)別9。更高的正確性可能性,但速度較慢 |
-A | nmap 192.168.1.1 -A | 啟用操作系統(tǒng)檢測、版本檢測、腳本掃描和跟蹤路由 |
6.操作系統(tǒng)探測
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
-O | nmap 192.168.1.1 -O | 遠(yuǎn)程操作系統(tǒng)檢測 |
-O -osscan-limit | nmap 192.168.1.1 -O -osscan-limit | 如果未找到至少一個(gè)開放和一個(gè)關(guān)閉的TCP端口,則不會(huì)對(duì)主機(jī)進(jìn)行操作系統(tǒng)檢測 |
-O -osscan-guess | nmap 192.168.1.1 -O -osscan-guess | 使Nmap更加積極地進(jìn)行猜測 |
-O -max-os-tries | nmap 192.168.1.1 -O -max-os-tries 1 | 設(shè)置對(duì)目標(biāo)進(jìn)行操作系統(tǒng)檢測的最大嘗試次數(shù)為x |
-A | nmap 192.168.1.1 -A | 啟用操作系統(tǒng)檢測、版本檢測、腳本掃描和跟蹤路由 |
7.時(shí)序和性能
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
-T0 | nmap 192.168.1.1 -T0 | 慎密模式(0),用于入侵檢測系統(tǒng)規(guī)避 |
-T1 | nmap 192.168.1.1 -T1 | 隱秘模式(1),用于入侵檢測系統(tǒng)規(guī)避 |
-T2 | nmap 192.168.1.1 -T2 | 有禮模式(2)減緩掃描速度,以減少帶寬使用并降低目標(biāo)機(jī)器資源的消耗 |
-T3 | nmap 192.168.1.1 -T3 | 正常模式(3),即默認(rèn)速度 |
-T4 | nmap 192.168.1.1 -T4 | 激進(jìn)模式(4)加快掃描速度;假設(shè)您在一個(gè)相當(dāng)快速和可靠的網(wǎng)絡(luò)上 |
-T5 | nmap 192.168.1.1 -T5 | 瘋狂模式(5)加快掃描速度;假設(shè)您在一個(gè)非常快速的網(wǎng)絡(luò)上 |
8.時(shí)序和性能開關(guān)
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
-host-timeout<time> | 1s; 4m; 2h | 在經(jīng)過這么長時(shí)間后放棄對(duì)目標(biāo)的掃描 |
-min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<time> | 1s; 4m; 2h | 指定探測的往返時(shí)間 |
-min-hostgroup/max-hostgroup <size<size> | 50; 1024 | 并行主機(jī)掃描組大小 |
-min-parallelism/max-parallelism<numprobes> | 10; 1 | 探測并行化 |
-max-retries<tries> | 3 | 指定端口掃描探測的最大重傳次數(shù) |
-min-rate<number> | 100 | 每秒發(fā)送的數(shù)據(jù)包速度不低于<number> |
-max-rate<number> | 100 | 每秒發(fā)送的數(shù)據(jù)包速度不超過<number> |
9.NSE腳本
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
-sC | nmap 192.168.1.1 -sC | 使用默認(rèn)的Nmap腳本引擎(NSE)腳本進(jìn)行掃描。被認(rèn)為對(duì)發(fā)現(xiàn)和安全性有用 |
-script default | nmap 192.168.1.1 -script default | 使用默認(rèn)的Nmap腳本引擎(NSE)腳本進(jìn)行掃描。被認(rèn)為對(duì)發(fā)現(xiàn)和安全性有用 |
-script | nmap 192.168.1.1 -script=banner | 使用單個(gè)腳本進(jìn)行掃描。例如,掃描的腳本是banner |
-script | nmap 192.168.1.1 -script=http* | 使用通配符進(jìn)行掃描。例如,掃描的是http。 |
-script | nmap 192.168.1.1 -script=http,banner | 使用兩個(gè)腳本進(jìn)行掃描。例如,掃描的腳本包括http和banner |
-script | nmap 192.168.1.1 -script "not intrusive" | 掃描默認(rèn)設(shè)置,但刪除具有侵入性的腳本 |
-script-args | nmap -script snmp-sysdescr -script-args snmpcommunity=admin 192.168.1.1 | 帶有參數(shù)的NSE腳本 |
10.使用NSE腳本舉例
控制參數(shù) | 含義描述 |
nmap -Pn -script=http-sitemap-generator scanme.nmap.org | HTTP站點(diǎn)地圖生成器 |
nmap -n -Pn -p 80 -open -sV -vvv -script banner,http-title -iR 1000 | 快速搜索隨機(jī)的Web服務(wù)器 |
nmap -Pn -script=dns-brute domain.com | 暴力破解DNS主機(jī)名,猜測子域名 |
nmap -n -Pn -vv -O -sV -script smb-enum,smb-ls,smb-mbenum,smb-os-discovery,smb-s,smb-vuln,smbv2-vv 192.168.1.1 | 安全的SMB腳本運(yùn)行 |
nmap -script whois* domain.com | Whois 查詢 |
nmap -p80 -script http-unsafe-output-escaping scanme.nmap.org | 檢測跨站腳本(XSS)漏洞 |
nmap -p80 -script http-sql-injection scanme.nmap.org | 檢查SQL注入漏洞 |
11.防火墻/入侵檢測系統(tǒng)(IDS)規(guī)避和欺騙
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
-f | nmap 192.168.1.1 -f | 請(qǐng)求的掃描(包括ping掃描)使用微小的分段IP數(shù)據(jù)包。對(duì)于數(shù)據(jù)包過濾更加困難 |
-mtu | nmap 192.168.1.1 -mtu 32 | 設(shè)置自己的偏移大小 |
-D | nmap -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1 | 從偽造的IP地址發(fā)送掃描 |
-D | nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip | 上述例子解釋 |
-S | nmap -Swww.microsoft.comwww.facebook.com | 掃描Facebook從Microsoft(可能需要使用-e eth0 -Pn) |
-g | nmap -g 53 192.168.1.1 | 使用給定的源端口號(hào) |
-proxies | nmap -proxieshttp://192.168.1.1:8080,http://192.168.1.2:8080192.168.1.1 | 通過HTTP/SOCKS4代理中繼連接 |
-data-length | nmap -data-length 200 192.168.1.1 | 將隨機(jī)數(shù)據(jù)附加到發(fā)送的數(shù)據(jù)包 |
示例入侵檢測系統(tǒng)(IDS)規(guī)避命令:
nmap -f -t 0 -n -Pn --data-length 200 -D192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1
12.輸出到文件
控制參數(shù) | 應(yīng)用舉例 | 含義描述 |
-oN | nmap 192.168.1.1 -oN normal.file | 將正常輸出保存到文件normal.file中 |
-oX | nmap 192.168.1.1 -oX xml.file | 將XML格式的輸出保存到文件xml.file中 |
-oG | nmap 192.168.1.1 -oG grep.file | 將可用于grep命令的輸出保存到文件grep.file中 |
-oA | nmap 192.168.1.1 -oA results | 將掃描結(jié)果同時(shí)保存為三種主要格式的命令 |
-oG - | nmap 192.168.1.1 -oG - | 可用于屏幕顯示的grep格式的輸出。也可以使用-oN -、-oX -。 |
-append-output | nmap 192.168.1.1 -oN file.file -append-output | 將掃描追加到先前的掃描文件中 |
-v | nmap 192.168.1.1 -v | 增加詳細(xì)程度的級(jí)別(使用-vv或更多以獲得更大的效果) |
-d | nmap 192.168.1.1 -d | 增加調(diào)試級(jí)別(使用-dd或更多以獲得更大的效果) |
-reason | nmap 192.168.1.1 -reason | 顯示端口處于特定狀態(tài)的原因,與-vv輸出相同 |
-open | nmap 192.168.1.1 -open | 只顯示打開(或可能打開)的端口 |
-packet-trace | nmap 192.168.1.1 -T4 -packet-trace | 顯示所有發(fā)送和接收的數(shù)據(jù)包 |
-iflist | nmap -iflist | 顯示主機(jī)的網(wǎng)絡(luò)接口和路由信息 |
-resume | nmap -resume results.file | 恢復(fù)掃描 |
13.有用的Namp輸出示例
控制命令 | 含義描述 |
nmap -p80 -sV -oG - -open 192.168.1.1/24 | grep open | 掃描Web服務(wù)器并使用grep顯示運(yùn)行Web服務(wù)器的IP地址 |
nmap -iR 10 -n -oX out.xml | grep "Nmap" | cut -d " " -f5 > live-hosts.txt | 生成活動(dòng)主機(jī)的IP地址列表 |
nmap -iR 10 -n -oX out2.xml | grep "Nmap" | cut -d " " -f5 >> live-hosts.txt | 將IP追加到活動(dòng)主機(jī)列表 |
ndiff scanl.xml scan2.xml | 要比較兩個(gè)Nmap掃描結(jié)果,可以使用ndiff工具 |
xsltproc nmap.xml -o nmap.html | 將Nmap的XML文件轉(zhuǎn)換為HTML文件 |
grep " open " results.nmap | sed -r ‘s/ +/ /g’ | sort | uniq -c | sort -rn | less | 出現(xiàn)頻率的逆排序端口列表 |