nmap常用命令,很久以前就记在笔记里,一直没时间更新到博客上。

今天就分享上来,就当是备忘了。

另外推荐大家同时参考下这篇文章:

有助于大家理解各种扫描的区别与原理。

nmap基本参数:

-sT     TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。
-sP     ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。
-sS     半开扫描,一般不会记入日志,不过需要root权限。
-sU     udp扫描,但是一般不可靠,
-sA     用来穿过防火墙的规则集,速度慢。
-sV     端口服务及版本
-A     包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。
-P0     扫描之前不使用ping,适用于防火墙禁止ping,比较有用。
-v     显示扫描进程
-O     探测目标系统的漏洞,容易误报
-oN/-oX/-oG     将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.
-iL     扫描主机列表
-sC   –script=default   默认的脚本扫描,主要是搜集各种应用服务的信息

基本服务与端口扫描

nmap教程 nmap教程

扫描C段:

扫描百度服务器c段,并且生成报告。
扫描指定端口:
nmap -p 80 198.169.1.2

要全面检测端口,需要加入:-p 1-65535 或者-p-
     后面带个问号表示不确定

nmap 脚本引擎

脚本扫描部分可以详细参考:nmap脚本扫描使用总结[附手册下载]

用法:
      –script=脚本名称
如:nmap -p80 www.baidu.com –script=http-enum.nse
上面的脚本为枚举目录,所以需要指定http端口
1、扫描sql注射
     nmap -p 80 www.baidu.com –script=sql.injection.nse
2、使用所有脚本扫描
     nmap –script all www.baidu.com
3、使用通配符扫描
     nmap –script “http-*” www.baidu.com   必须使用“”
4、smb系列
     –script=”smb*” www.baidu.com