Nmap是業(yè)界功能最強(qiáng)大的端口掃描檢測軟件,支持的掃描場景豐富。本文列出了15種最常用的場景和參數(shù)組合。

1、針對目標(biāo)主機(jī)的默認(rèn)掃描

不加任何參數(shù),默認(rèn)掃描目標(biāo) IP 的基本信息,包括 Ping 探測主機(jī)是否存活,探測常見的 1000 個(gè)端口是否開放,命令如下:

nmap 114.114.114.114

如果掃描主機(jī)名也可以:

nmap www.xazl

2、掃描指定端口或端口范圍

默認(rèn)掃描會探測內(nèi)置的 1000 個(gè)常見端口,如果我們想要掃描指定端口范圍,需要使用 -p 參數(shù):

nmap -p 1-65535 localhost

示例命令指定了 1 到 65535 全端口,掃描速度會很慢,可以指定若干端口,比如:

nmap -p 80,443 www.xazl

3、同時(shí)掃描多個(gè) IP

如果是幾個(gè)不連續(xù)的IP,那么直接在 nmap 的參數(shù)中以空格將多個(gè) IP 隔開就好,比如:

nmap -p 53 114.114.114.114 8.8.8.8

如果是幾個(gè)連續(xù)的 IP,命令格式如下:

nmap -p 53 114.114.114.114,115,116,117,118

4、掃描指定的 IP 范圍

如果掃描的 IP 范圍是某個(gè)子網(wǎng),通過指定 CIDR IP 范圍來對目標(biāo) IP 段進(jìn)行掃描,例如:

nmap -p53 114.114.114.0/28

114.114.114.0/28 的意思是 114.114.114.1-114.114.114.8 這幾個(gè) IP,也可以使用下面的格式:

nmap -p53 114.114.114.1-114.114.114.8

如果是掃描一個(gè) C 段,還可以使用通配符,如下:

nmap -p53 114.114.114.*

如果不想掃碼某個(gè) IP,可以使用參數(shù) --exclude 排除該 IP,如:

nmap -p53 114.114.114.* --exclude 114.114.114.1

5、從文件中讀取目標(biāo)列表

對于目標(biāo)過多的情況下,存在 IP 、域名時(shí),如何使用 nmap 一條命令掃描所有資產(chǎn)?nmap 支持指定目標(biāo)文件來掃碼文件中保存的資產(chǎn)列表,使用參數(shù) -iL 指定目標(biāo)文件名,如下:

nmap -p80,443 -iL li

6、把掃描結(jié)果保存在文件中

保存結(jié)果有幾種格式,比如 -oN 表示將結(jié)果保存在文本文件中,-oX表示將結(jié)果保存在 XML 文件中,下面以 -oN參數(shù)為例, 將上面的結(jié)果保存在文件中:

nmap -p80,443 -iL li -oN re

7、不使用 DNS 反向解析

有的時(shí)候不需要針對 IP 地址進(jìn)行反解析,因?yàn)槎嘁徊骄鸵嘁恍r(shí)間消耗,禁用 DNS 反解析可以提升掃描速度,使用方式增加 -n 參數(shù)即可:

nmap -p 53 -n 114.114.114.114

8、全功能掃描模式

當(dāng)我們不想配置參數(shù),想要知道目標(biāo)主機(jī)的全部信息,盡可能多的獲取目標(biāo)的情況,那么可以使用 -A 參數(shù),會對目標(biāo)盡可能多的掃描,需要消耗的時(shí)間也是最多的:

nmap -A www.xazl

可以結(jié)合 -T參數(shù),設(shè)置超時(shí)時(shí)間,來提升掃描的速度。

9、掃描端口服務(wù)信息

獲取端口服務(wù)信息可以使用參數(shù) -sV :

nmap -sV www.xazl

10、指定 TCP/UDP 協(xié)議掃描

TCP 掃描使用 -sT 參數(shù),UDP 掃描使用 -sU,端口服務(wù)有不同的協(xié)議,比如 53 端口 DNS 協(xié)議就是 UDP 協(xié)議,簡單測試一下:

nmap -sT www.xazl

11、利用腳本檢查 CVE 漏洞

nmap 除了本身的端口掃描之外,還帶有腳本引擎,用于擴(kuò)展 Nmap 的能力,使用參數(shù) --script 指定需要執(zhí)行的腳本,檢測 CVE 漏洞的腳本名為 vuln,使用下面的命令測試:

nmap -Pn --script vuln www.xazl

12、獲取網(wǎng)站的 Title

在我們信息收集的時(shí)候,遇到大量網(wǎng)站資產(chǎn)的情況,如何快速獲取所有網(wǎng)站的標(biāo)題,對于滲透來說非常有用,使用 Nmap 來獲取網(wǎng)站標(biāo)題,需要用到 Nmap 的腳本引擎中的 http-title 腳本,使用方式如下:

nmap -p80,443 --script http-title www.xazl

13、對目標(biāo)進(jìn)行暴力破解

有腳本引擎的加成,nmap 除了探測信息之外,還能針對性的攻擊嘗試,比如暴力破解,比如針對 Wordpress 的暴力破解:

nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=www.xazl, ; 114.114.114.114

針對 MSSQL 服務(wù)的暴力破解:

nmap -p 1433 --script ms-sql-brute --script-args userdb=cu www.xazl

針對 FTP 服務(wù)的暴力破解:

nmap --script ftp-brute -p 21 www.xazl

總結(jié)

nmap 的基本掃描參數(shù)是最常用的,其腳本引擎自帶的所有腳本功能,是我們可以擴(kuò)展學(xué)習(xí)之后,提升我們滲透的效率,其他腳本的能力需要大家自行擴(kuò)展學(xué)習(xí),也可以根據(jù)官方文檔自定義腳本,工具是死的,人是活的,具體能發(fā)揮多大的價(jià)值,取決于使用者的能力和創(chuàng)造力。

1.《nmap打印機(jī)怎么掃描看這里!Nmap 經(jīng)常使用的場景及用法》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識,僅代表作者本人觀點(diǎn),與本網(wǎng)站無關(guān),侵刪請聯(lián)系頁腳下方聯(lián)系方式。

2.《nmap打印機(jī)怎么掃描看這里!Nmap 經(jīng)常使用的場景及用法》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進(jìn)行證實(shí),對其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。

3.文章轉(zhuǎn)載時(shí)請保留本站內(nèi)容來源地址,http://f99ss.com/why/3186371.html