基本快速扫描
Nmap 默认发送一个arp的ping数据包来探测目标主机在1-10000范围内所开放的端口。
详细描述输出扫描
简单扫描并对返回的结果详细描述输出,这个扫描是可以看到扫描的过程的,漫长的扫描的过程中可以看到百分比 就不会显得那么枯燥而且可以提升逼格。
扫描除过某一个ip外的所有子 主机
扫描除过某一个文件中的ip外的子 主机
显示扫描的所有主机的列表
sP ping 扫描
nmap 可以利用类似window/linux 系统下的ping方式进行扫描
一般来说 我们会用这个命令去扫描内 的一个ip范围用来做内 的主机发现。
可以看出这个扫描的话 会漏扫许多~FIN扫描也不会在目标主机上创建日志(FIN扫描的优势之一).个类型的扫描都是具有差异性的,FIN扫描发送的包只包含FIN标识,NULL扫描不发送数据包上的任何字节,XMAS扫描发送FIN、PSH和URG标识的数据包.
sV Version版本检测扫描
本检测是用来扫描目标主机和端口上.它不同于其它的扫描技术它不是用来扫描目标主机上开放的端口不过它需要从开放的端口获取信息来判断软件的版本.使用版本检测扫描之前需要先用TCPSYN扫描开放了哪些端口。
osscan-guess 猜测匹配操作系统
通过Nmap准确的检测到远程操作系统是比较困难的需要使用到Nmap的猜测功能选项,猜测认为最接近目标的匹配操作系统类型。
这个扫描整个c段局域 的话还是比较耗时的但是信息收集很详细大概耗时分钟。
T 设置时间模板
优化时间控制选项的功能很强大也很有效但有些用户会被迷惑。此外 往往选择合适参数的时间超过了所需优化的扫描时间。因此Nmap提供了一些简单的 方法使用6个时间模板使用时采用-T选项及数字(0 – 5) 或名称。模板名称有
- paranoid、sneaky模式用于IDS躲避
- Polite模式降低了扫描 速度以使用更少的带宽和目标主机资源。
- Normal为默认模式因此-T3 实际上是未做任何优化。
- Aggressive模式假设用户具有合适及可靠的 络从而加速 扫描.
- nsane模式假设用户具有特别快的 络或者愿意为获得速度而牺牲准确性。
段扫描格式
解释CIDR 为你设置的子 掩码
从文件中读取需要扫描的IP列表
A OS识别,版本探测,脚本扫描和traceroute综合扫描
此选项设置包含了1-10000的端口ping扫描操作系统扫描脚本扫描路由跟踪服务探测。
命令混合式扫描
命令混合扫描可以做到类似参数-A所完成的功能但又能细化到我们所需特殊要求。所以一般高手选择这个混合扫描
这些参数都是可以灵活调用的具体根据具体的扫描来使用各个参数。
使扫描并进行Version版本检测 使用T4(aggressive)的时间模板对目标ip的全端口进行扫描。
输出格式
扫描的结果输出到屏幕,同时会存储一份到grep-output.txt
扫描结果输出为html
nmap高级用法之脚本使用
按照脚本分类进行扫描

左侧列出了脚本的分类点击分类 可以看到每一个分类下有很多具体的脚本供我们使用。这里的类别可以填写下面14大分类中的其中之一也可以填写分类里面的具体漏洞扫描脚本。nmap脚本分类:
使用具体脚本进行扫描
常用脚本使用案例
扫描服务器的常见漏洞
检查FTP是否开启匿名登陆
- nmap --script ftp-anon
PORT STATE SERVICE
- 21/tcp open ftp
- | ftp-anon: Anonymous FTP login allowed (FTP code 230)
-
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!