端口状态:
open:开放的
closed:关闭的
filtered:被过滤的
unfiltered:未被过滤的
open|filtered:开放或被过滤的
closed|filterd:关闭或被过滤的
用法:nmap [扫描类型] [选项] [目标]
nmap -p- ip:全端口扫描
nmap -A/O ip:检查操作系统版本
nmap -Pn ip:启用无ping检测
nmap -T4 ip:加快执行速度
nmap -iR ip:随机选择目标,可以指定扫描多少台主机,如:-iR 500,扫描500台主机
--exclude ip:排除主机/网络
--excludefile 文本:从文本中排除
nmap -sL ip:列出改网段所有ip地址
nmap -sP ip:ping检查,列出所有ip地址状态,存活/不存活
nmap -P0 ip:不进行主机发现,直接进行扫描
nmap -PS/PA/PU 端口 ip:对指定的端口进行TCP、SYN/ACK、UDP发现
nmap -PE/PP/PM ip:显示icmp、扫描时间、及网络掩码请求等
nmap -n ip:不做dns解析
nmap -R ip:做dns解析
nmap -sI ip:空闲扫描
nmap -sO ip:ip协议扫描
nmap -b ip:ftp反弹扫描
nmap -p 端口 ip:指定端口进行扫描,如:-p 1-65535 、-p 22、-p U:53等
nmap -F ip:快速扫描,仅扫描nmap-services文件中的端口
nmap -r ip:连续扫描端口
nmap -sV ip:探测开放端口,确定服务或版本
nmap -D ip:设置诱饵隐藏扫描
nmap -S ip:欺骗源地址扫描
nmap -6 ip:启用ipv6扫描
nmap -sS ip:进行隐藏SYN扫描
nmap --script=vuln ip:漏洞扫描
nmap --script=brute ip:漏洞扫描。并进行暴力破解,如:数据库、smb、snmp等
nmap --script=ftp-brute.nse ip:对ftp协议密码爆破
nmap --script=external 域名:利用第三方资源进行漏洞扫描,如whios解析
nmap --script=auth ip:主机弱口令扫描
nmap --script=realvnc-auth-bypass ip:常见服务扫描,如:vnc、mysql、telnet、rsync等
nmap --script=broadcast ip:广播收集信息;
nmap --script=default:默认脚本,等同于-sC
nmap --script=discovery:发现主机与所开服务脚本
nmap --script=dos:拒绝服务攻击脚本
nmap --script=exploit:漏洞利用脚本
nmap --script=fuzzer:模糊测试脚本
nmap --script=intrusive:入侵脚本
nmap --script=malware:恶意软件检查脚本
nmap --script=safe:安全脚本
nmap --script=version:高级系统脚本
nmap -sV --script ssl-enum-ciphers 端口 ip/域名:查看ssl下所有弱加密协议
nmap -p 80 --script http-iis-short-name-brute ip:验证iis短文件名泄露 nmap -sV -p 11211 -script memcached-info ip:验证Memcached未授权访问漏洞 nmap -sV -(-)script http-vuln-cve2015-1635 ip:验证http.sys远程代码执行漏洞 nmap -sV --script=ssl-heartbleed ip:验证心脏出血漏洞 nmap -p 27017 --script mongodb-info ip:验证Mongodb未授权访问漏洞 nmap -p 6379 --script redis-info ip:验证Redis未授权访问漏洞 nmap --script=http-vuln-cve2015-1427 --script-args command=‘ls’ ip:验证Elasticsearch未授权访问漏洞 nmap -p 873 --script rsync-brute --script-args ‘rsync-brute.module=www’ :验证Rsync未授权访问漏洞
nmap -sV --script “(http*)” and not (http-slowlors and http-brute)ip/域名 :排除暴力破解和dos攻击
nmap --script-updatedb:更新nmap脚本库
nmap --script http-title 域名:探测web服务的title信息
nmap --script http-headers 域名:探测http服务http头
nmap -p 端口 --script=ssh-brute --script-args userdb=用户名字典,passdb=密码字典 ip:暴力破解ssh
nmap --script nmap-vulners -sV ip:使用nmap-vulners脚本,进行目标探测
nmap --script vulscan -sV ip:使用vulscan脚本,进行目标探测
--script-args vulscanoutput='{link}\n{title}\n\n' --script-args vulscanoutput='ID: {id} - Title: {title} ({matches})\n' --script-args vulscanoutput='{id} | {product} | {version}\n'
- {id}-漏洞的id
- {title}-漏洞的标题
- {matches}-匹配数
- {product}-匹配的产品字符串
- {version}-匹配的版本字符串
- {link}-指向漏洞数据库条目的链接
- \n-新线
- \t-标签
版权归原作者 KUIT_命运 所有, 如有侵权,请联系我们删除。