0


nmap命令

端口状态:

open:开放的

closed:关闭的

filtered:被过滤的

unfiltered:未被过滤的

open|filtered:开放或被过滤的

closed|filterd:关闭或被过滤的

用法:nmap [扫描类型] [选项] [目标]

nmap -p- ip:全端口扫描

nmap -A/O ip:检查操作系统版本

nmap -Pn ip:启用无ping检测

nmap -T4 ip:加快执行速度

nmap -iR ip:随机选择目标,可以指定扫描多少台主机,如:-iR 500,扫描500台主机

--exclude ip:排除主机/网络

--excludefile 文本:从文本中排除

nmap -sL ip:列出改网段所有ip地址

nmap -sP ip:ping检查,列出所有ip地址状态,存活/不存活

nmap -P0 ip:不进行主机发现,直接进行扫描

nmap -PS/PA/PU 端口 ip:对指定的端口进行TCP、SYN/ACK、UDP发现

nmap -PE/PP/PM ip:显示icmp、扫描时间、及网络掩码请求等

nmap -n ip:不做dns解析

nmap -R ip:做dns解析

nmap -sI ip:空闲扫描

nmap -sO ip:ip协议扫描

nmap -b ip:ftp反弹扫描

nmap -p 端口 ip:指定端口进行扫描,如:-p 1-65535 、-p 22、-p U:53等

nmap -F ip:快速扫描,仅扫描nmap-services文件中的端口

nmap -r ip:连续扫描端口

nmap -sV ip:探测开放端口,确定服务或版本

nmap -D ip:设置诱饵隐藏扫描

nmap -S ip:欺骗源地址扫描

nmap -6 ip:启用ipv6扫描

nmap -sS ip:进行隐藏SYN扫描

nmap --script=vuln ip:漏洞扫描

nmap --script=brute ip:漏洞扫描。并进行暴力破解,如:数据库、smb、snmp等

nmap --script=ftp-brute.nse ip:对ftp协议密码爆破

nmap --script=external 域名:利用第三方资源进行漏洞扫描,如whios解析

nmap --script=auth ip:主机弱口令扫描

nmap --script=realvnc-auth-bypass ip:常见服务扫描,如:vnc、mysql、telnet、rsync等

nmap --script=broadcast ip:广播收集信息;

nmap --script=default:默认脚本,等同于-sC

nmap --script=discovery:发现主机与所开服务脚本

nmap --script=dos:拒绝服务攻击脚本

nmap --script=exploit:漏洞利用脚本

nmap --script=fuzzer:模糊测试脚本

nmap --script=intrusive:入侵脚本

nmap --script=malware:恶意软件检查脚本

nmap --script=safe:安全脚本

nmap --script=version:高级系统脚本

nmap -sV --script ssl-enum-ciphers 端口 ip/域名:查看ssl下所有弱加密协议

nmap -p 80 --script http-iis-short-name-brute ip:验证iis短文件名泄露 nmap -sV -p 11211 -script memcached-info ip:验证Memcached未授权访问漏洞 nmap -sV -(-)script http-vuln-cve2015-1635 ip:验证http.sys远程代码执行漏洞 nmap -sV --script=ssl-heartbleed ip:验证心脏出血漏洞 nmap -p 27017 --script mongodb-info ip:验证Mongodb未授权访问漏洞 nmap -p 6379 --script redis-info ip:验证Redis未授权访问漏洞 nmap --script=http-vuln-cve2015-1427 --script-args command=‘ls’ ip:验证Elasticsearch未授权访问漏洞 nmap -p 873 --script rsync-brute --script-args ‘rsync-brute.module=www’ :验证Rsync未授权访问漏洞

nmap -sV --script “(http*)” and not (http-slowlors and http-brute)ip/域名 :排除暴力破解和dos攻击

nmap --script-updatedb:更新nmap脚本库

nmap --script http-title 域名:探测web服务的title信息

nmap --script http-headers 域名:探测http服务http头

nmap -p 端口 --script=ssh-brute --script-args userdb=用户名字典,passdb=密码字典 ip:暴力破解ssh

nmap --script nmap-vulners -sV ip:使用nmap-vulners脚本,进行目标探测

nmap --script vulscan -sV ip:使用vulscan脚本,进行目标探测

--script-args vulscanoutput='{link}\n{title}\n\n' --script-args vulscanoutput='ID: {id} - Title: {title} ({matches})\n' --script-args vulscanoutput='{id} | {product} | {version}\n'

  • {id}-漏洞的id
  • {title}-漏洞的标题
  • {matches}-匹配数
  • {product}-匹配的产品字符串
  • {version}-匹配的版本字符串
  • {link}-指向漏洞数据库条目的链接
  • \n-新线
  • \t-标签
标签: 网络 服务器 运维

本文转载自: https://blog.csdn.net/weixin_41955441/article/details/127249261
版权归原作者 KUIT_命运 所有, 如有侵权,请联系我们删除。

“nmap命令”的评论:

还没有评论