Nmap常用扫描指令
Nmap下载
官网:nmap.org
我的指令测试网站(大家都可以进):http://59.63.200.79:8802/
常用的端口扫描指令
- 如果是超级用户,无参数扫描等价于sS参数扫描
- 否则,无参数扫描等价于sT参数扫描(TCP,完整连接)
- -sS: TCP SYN 扫描
- -p : 指定端口号扫描
- -v : 显示扫描过程
- -F:快速扫描
- -Pn : 禁止ping后扫描 –>跳过主机发现的过程进行端口扫描
- -A: 全面的系统扫描:包括打开操作系统探测、版本探测、脚本扫描、路径跟踪
- -sU: UDP扫描
- -sT: TCP扫描
- -sV: 扫描系统版本和程序版本号检测
- –script=vuln : 全面漏洞扫描
- -n: 禁止反向域名解析
- -R:反向域名解析
- -6: 启动IPV6扫描
- 扫描指定ip开放端口
- nmap -sS -p 80 -v 59.63.200.79
- 穿透防火墙扫描 nmap -Pn -A 59.63.200.79 –>服务器禁止ping命令 就使用
Nmap扫描状态
- Opend:端口开启
- Closed:端口关闭
- Filtered:端口被过滤,数据没有到达主机
- Unfilered:未被过滤,数据有到达主机,不能识别端口当前状态
- Open | filtered: 开放或者被过滤,端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中
- Closed | filtered: 关闭或者被过滤,只发生在IP iD idle扫描
Nmap漏洞扫描
- 使用Nmap中的脚本进行信息收集
- whois 信息
- nmap –script=whois-domain zkaq.cn
- 脚本路径 /usr/share/nmap/scripts/
- DNS解析查询
- 使用DNS爆破脚本进行dns解析扫描 nmap –script=dns-brute zkaq.cn
- nmap –script=dns -brute zkaq.cn
- nmap官方脚本
Nmap报告输出
- 把Nmap扫描结果保存到本地
- 标准保存
- nmap -oN test.txt zkaq.cn –> outName缩写oN
- 保存为xml格式
- nmap -oX test .xml zkaq.cn –> outXml缩写oX