1、nmap常用扫描参数及说明
-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批链接请求和错误信息
-sS 半开扫描,很少有系统能够把它记入系统日志
-sF -sN 密码FIN数据包扫描、Xmas Tree、Null扫描模式
-sP ping扫描,nmap在扫描端口时,默认会使用ping扫描,只有主机存活nmap才会继续扫描
-sU UDP扫描
-sA 通常用来穿过防火墙的规则集
-sV 探测端口服务版本
-P0 扫描之前不需要用ping命令
-v 显示扫描过程
-h 帮助选项
-p 指定端口
-O 启用远程操作系统检测
-A 全面系统监测
-oN/-oX/-oG 将报告写入文件
-T4 针对TCP端口禁止动态扫描延迟超过10ms
-iL 读取主机列表
2、扫描指定ip所开放的端口
nmap -sS -p 1-65535 -v 192.168.1.109
3、扫描www.xxx.com C段存货主机
nmap -sP www.xxx.com/24
4、扫描指定端口
nmap -p 80,1542,22 www.xxx.com
5、探测主机操作系统
nmap -O www.xxx.com
6、全面的系统探测
nmap -A -v www.xxx.com
nmap默认扫描主机的1000个高危端口,若需要全面检测端口,则需要加入"-p 1-65535"
7、穿透防火墙探测
nmap -Pn -A www.xxx.com
8、扫描WEB敏感目录
nmap -p 80 --script=http-enum.nse www.xxx.com
9、扫描SQL注入漏洞
nmap -p 80 --script=sql-injection.nse www.xxx.com
10、使用所有的脚本进行扫描
nmap --script all www.xxx.com
11、使用通配符进行扫描
nmap --script "http-*" www.xxx.com