0X01 简介
NMAP是一款开源代码的网络探测和安全审核工具。
0X02 主要功能
1、探测主机是否在线
2、嗅探主机提供的服务
3、嗅探主机的操作系统
0X03 功能
0X04 用法
nmap[扫描类型][选项]{目标规范}
-iL:来自主机/网络列表的输入
-iR:选择随机目标
--排除:排除主机/网络
--exclude file:从文件中排除列表
0X05 主机发现
-sL:List Scan-简单地列出要扫描的目标
-sn:Ping扫描-禁用端口扫描
-Pn请注意:将所有主机视为联机--跳过主机发现
-PS/PA/PU/PY[portlist]:对给定端口的TCP SYN/ACK、UDP或SCTP发现
-PE/PP/PM:ICMP echo、时间戳和网络掩码请求发现探测
-PO[协议列表]:IP协议Ping
-n/-R:从不执行DNS解析/始终解析[默认:有时]
--dns服务器:指定自定义dns服务器
--系统dns:使用操作系统的dns解析程序
--traceroute:路由跟踪
0X06 扫描技术
-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon扫描
-sU:UDP扫描
-sN/sF/sX:TCP空、FIN和Xmas扫描
--scan flags:自定义TCP扫描标志
-sI:空闲扫描
-sY/sZ:SCTP INIT/COOKIE-ECHO扫描
-sO:IP协议扫描
-b:FTP跳转扫描
0X07 端口和扫描顺序
-p:扫描指定端口(单个或者端口范围)
示例:-p22;-p1-65535;-p U:53111137卡盟,T:21-25,801398080,S:9
--exclude-ports 排除端口
:从扫描中排除指定端口
-F:快速模式
-r:连续扫描端口
--top-ports 扫描最常见端口
0X08 服务/版本检测
-sV:探测打开的端口以确定服务/版本信息
--version-intensity 版本强度:从0(轻)设置为9(尝试所有探针)
--version-light 最有可能的探头限制(强度2)
--version-all 所有版本,尝试每个探针(强度9)
--version-trace 显示详细的版本信息(用于调试)
0X09 脚本扫描
-sC:相当于--script=默认值
--script=:是以逗号分隔的目录、脚本文件或脚本类别
--script-args 脚本参数=:为脚本提供参数
--script args file=文件名:在文件中提供NSE脚本参数
--script-updatedb 脚本跟踪:显示发送和接收的所有数据
--script updatedb 更新脚本数据库。
--script-help 显示有关脚本的帮助。
0X010 操作系统检测
-O:启用操作系统检测
--osscan限制:将OS检测限制在有希望的目标上
--osscan guess:更积极地猜测操作系统
0X11 时间和性能
以秒为单位nmap漏洞扫描脚本,或附加"毫秒"(毫秒)的选项nmap漏洞扫描脚本,
"s"(秒)、"m"(分钟)或"h"(小时)的值(例如30m)。
-T:设置计时模板(越高速度越快)
--min-hostgroup/max-hostgroup:并行主机扫描组大小
--min-parallelism/max-parallelism:探针并行化
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout:指定探测往返时间。
--max-retries:限制端口扫描探测器重新传输的次数。
--host-timeout:超过此时间后放弃目标