码迷,mamicode.com
首页 > 其他好文 > 详细

Nmap

时间:2016-11-16 22:21:48      阅读:217      评论:0      收藏:0      [点我收藏+]

标签:相关   style   手动   span   nbsp   dash   orm   大小   asp   

常用主机扫描

sudo nmap -T4 -sT -A -Pn --script=smb-check-vulns IP
sudo nmap -T4 -sV -O IP
sudo nmap -T5 -O -A -v --script vuln IP  利用脚本进行简单漏洞扫描
MS08­
067 – 不使用 Metasploit $ nmap ­v ­p 139, 445 ­­script=smb­check­vulns ­­script­args=unsafe=1 IP $ searchsploit ms08­067 $ python /usr/share/exploitdb/platforms/windows/remote/7132.py IP

 

web扫描

  nmap -sS -sV --script=vulscan/vulscan.nse target 
  nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target 
  nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target 
  nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target 
  nmap -sV --script=vuln target 
  nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target 

 

路由探测

nmap -p1-25,80,512-515,2001,4001,6001,9001 IP段
nmap -sU -p69 -nvv IP段   (大多数路由器支持TFTP服务)
nmap -O -F -n IP  #路由器系统扫描

 

 高级用法

#侦测服务版本
$nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt

#扫做系统扫描
$nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt

#系统和服务检测
$nmap -O -sV -T4 -Pn -p U:53,111,137,T:21-25,80,139,8080 -oG OS_Service_Detect-iL LiveHosts.txt

Nmap – 躲避防火墙
#分段: $nmap -f

#修改默认MTU 大小,但必须为8 的倍数(8,16,24,32等等)
$nmap --mtu 24

#生成随机数量的欺骗$nmap -D RND:10 [target]

#手动指定欺骗使用的IP
$nmap -D decoy1,decoy2,decoy3 etc.

#僵尸网络扫描,首先需要找到僵尸网络的IP
$nmap -sI [Zombie IP] [Target IP]

#指定源端口号
$nmap --source-port 80 IP

#在每个扫描数据包后追加随机数量的数据
$nmap --data-length 25IP

#MAC 地址欺骗,可以生成不同主机的MAC 地址
$nmap --spoof-mac Dell/Apple/3Com IP

 导出结果

-oS (ScRipT KIdd|3oUTpuT)保存扫描结果输出。
-oN/oG (Grep 输出)
-oA (输出至所有格式)

 

相关阅读

nmap扫描原理  http://www.91ri.org/8655.html

Nmap

标签:相关   style   手动   span   nbsp   dash   orm   大小   asp   

原文地址:http://www.cnblogs.com/ssooking/p/6063742.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!