Nmap常用总结

个人使用总结

nmap -T[0-5] 时间参数模板
-T0:非常慢,用于IDS逃避
-T1:比较慢,用于IDS逃避
-T2:降低速度以降低对带宽的消耗,一般不同
-T3:默认,根据目标的反应自动调整时间
-T4:快速扫描,常用,需要在很好的网络环境下进行扫描,请求可能会淹没目标
-T5:极速扫描,牺牲准确度

-sS 	`半开放扫描。Nmap发送SYN包到远程主机,它不会产生任何会话.不需要通过完整的握手,就能获得远程主机的信息。因此不会在目标主机上产生任何日志记录`
-sT 	`TCP connect扫描,需要完成三次握手,只适用于找出TCP和UDP端口`
-O 		`检测操作系统、开放端口等等`
-sA     `用来穿过防火墙的规则集,速度慢。`
-sV     `端口服务及版本`
-v 		`显示扫描的进程详细信息`
-P0     `扫描之前不使用ping,适用于防火墙禁止ping`
-A      `包含了-sV,-O,全面系统检测`

Nmap脚本使用

auth 	                     与用户认证相关
broadcast 	             使用广播收集网络信息
brute 	                     暴力破解
default 	                 默认,执行脚本(-sC)
discovery 	             与主机和服务发现相关的脚本
dos 							 与拒绝服务攻击有关的脚本
exploit 					 利用安全漏洞
external 					 用于第三方服务
fuzzer 						 模糊测试
intrusive 					 入侵脚本
malware 					 恶意软件检测
safe 						 安全脚本
vuln 						 检测与利用安全的漏洞
version 					 高级系统脚本

nmap的脚本默认目录为:/usr/share/nmap/scripts/
在这里插入图片描述
用法示例:/usr/share/nmap/scripts# nmap --script=vuln IP

参考文章:http://www.vuln.cn/2444

发布了39 篇原创文章 · 获赞 75 · 访问量 4万+

猜你喜欢

转载自blog.csdn.net/weixin_41598660/article/details/104192221
今日推荐