Nmap常用扫描参数及说明

Nmap常用扫描参数及说明

-sT        TCP connect()扫描,在目标主机的日志中记录大批连接请求和错误信息
-sS        半开扫描,很少有系统能够把它记入系统日志。(需要root权限)
-sF、-sN   秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP        ping扫描,默认扫描端口使用ping扫描,只有主机存活,Nmap才会继续扫描
-sU        UDP扫描(不可靠)
-sA        穿过防火墙的规则集
-sV        探测端口服务版本
-P0        扫描之前不需要用ping命令
-v         显示扫描过程
-h         帮助
-p         指定端口(1-65535)
-O         启用远程操作系统检测(存在误报)
-A         全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG 将报告写入文件,分别是正常、XML、grepable三种格式
-T4        针对TCP端口禁止动态扫描延迟超过10ms
-iL        读取主机列表

探测主机信息

1.扫描指定IP所开放的端口

nmap -sS -p 1-65535 -v 192.168.1.1

2.扫描 www.xxx.com C段存活主机

nmap -sP www.xxx.com/24

3.指定端口扫描

nmap -p 21,22,80,8080,3306,3389 www.xxx.com

4.探测主机操作系统

nmap -o www.xxx.com

5.全面的系统探测

nmap -v -A www.xxx.com

6.穿透防火墙进行扫描

nmap -Pn -A www.xxx.com

nmap脚本引擎

1.扫描Web敏感目录

nmap -p 80 --script=http-enum.nse www.xxx.com

2.扫描SqlInjection

nmap -p 80 --script=sql-injection.nse www.xxx.com

3.使用所有脚本扫描

nmap -p 80 --script all 127.0.0.1

4.使用通配符扫描

nmap --script "http-*" 127.0.0.1
表示使用所有以“http-”开头的脚本扫描