admin 发表于 2021-7-22 14:14:26

namp使用笔记

### 一、前言:

`Nmap` 是一个非常实用的网络连接端扫描软件,适用于 Linux、Windows、Mac 三大主流平台。用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

!(data/attachment/forum/202107/22/141349tggp1k6nqc8nk7g7.jpg?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "2800017539.jpg")

### 二、主机发现:

1.全面扫描/综合扫描

```
nmap -A 192.168.242.1
```

2.Ping 扫描

```
nmap -sP 192.168.242.1/24
```

3.免 ping 扫描,穿透防火墙,避免被防火墙发现

```
nmap -P0 192.168.242.1
```

4.TCP SYNPing 扫描

```
nmap -PS -v 192.168.242.135
```

nmap -PS80()端口,10-100-v 192.168.242.135 (针对防火墙丢弃 RST 包)

5.TCP ACK Ping 扫描

```
nmap -PA -v 192.168.242.135
```

6. UDP Ping 扫描

```
nmap -PU -v 192.168.242.135
```

7. ICMP Ping Types 扫描

```
nmap -PU -v 192.168.242.135 (ICMP ECHO)
nmap -PP -v 192.168.242.135 (ICMP 时间戳)
nmap -PM -v 192.168.242.135 (ICMP 地址掩码)
```

8. ARP Ping 扫描

```
nmap -PR -v 192.168.242.1
```

9. 列表扫描

```
nmap -sL -v 192.168.242.1
```

10.禁止方向域名解析

```
nmap -n -sL -v 192.168.242.1
```

11. 方向域名解析

```
nmap -R -sL -v 192.168.242.1
```

12. 使用系统域名解析系统

```
nmap --system-dns 192.168.242.1 192.168.242.135
```

13. 扫描 IPV6 地址

```
nmap -6 IPv6
```

14. 路由跟踪

```
nmap --traceroute -v www.sunbridgegroup.com
```

15. SCTP INIT Ping 扫描

```
nmap -PY -v 192.168.1.103
```

### 三、端口扫描

1. 时序扫描

```
nmap -T(0-5) 192.168.242.1
```

2. 常用扫描方式

```
nmap -P 80 192.168.242.1
nmap -P 80-100 192.168.242.1
nmap -P T:80,U:445 192.168.242.135
nmap -F 192.168.242.135 (快速扫描)
nmap --top-ports 200 192.168.242.1 (扫描最有用的前200 个端口)
```

3. TCP SYN 扫描(高效的扫描方式)

```
nmap -sS -v 192.168.242.135
```

4. TCP 连接扫描

```
nmap -sT -v 192.168.242.1
```

5. UDP 连接扫描

```
nmap -sU -p 80-100 192.168.242.135
```

6. 隐蔽扫描

```
nmap -sN 61.241.194.153(NULL 扫描)
nmap -sF 61.241.194.153(FIN 扫描)
nmap -sX 61.241.194.153(Xmas 扫描)
```

7. TCP ACK 扫描

```
nmap -sA 192.168.242.1
```

8. TCP 窗口扫描

```
nmap -sW -v -F 192.168.242.1
```

9. TCP Maimon 扫描

```
nmap -sM -T4 192.168.242.135
```

10. 自定义扫描

```
nmap -sT --scanflags SYNURG 192.168.242.1
```

11. 空闲扫描( 隐藏 IP )

```
nmap -sI www.0day.co:80 192.168.242.1
```

12. IP 协议扫描

```
nmap -sO -T4 192.168.242.1
```

### 四、指纹识别与探测

13. 版本探测

```
nmap -sV 192.168.242.135nmap -sV -A 192.168.241.135
```

14. 全端口版本探测

```
nmap -sV --allports 192.168.242.135
```

15. 设置扫描强度

```
nmap -sV --version-intensity (0-9) 192.168.242.135
```

16. 轻量级扫描

```
nmap -sV --version-light 2 192.168.242.135
```

17. 重量级扫描

```
nmap -sV --version-all 192.168.242.135
```

18. 获取详细版本信息

```
nmap -sV --version-trace 192.168.242.135
```

19. RPC 扫描

```
nmap -sS -sR 192.168.242.135
```

20. 对指定的目标进行操作系统监测

```
nmap -O --osscan-limit 192.168.242.1
```

21. 推测系统并识别

```
nmap -O --osscan-guess 192.168.242.1
```

### 五、伺机而动

1. 调整并行扫描组的大小

```
nmap --min-hostgroup 30 192.168.242.1/24
nmap --max-hostgroup 30 902 192.168.242.1
```

2. 调整探测报文的并行度

```
nmap --min-parallelism 100 192.168.242.1
nmap --max-parallelism 100 192.168.242.1
```

3. 调整探测报文超时

```
nmap --initial-rtt-timeout 100ms 192.168.242.1
nmap --max-rtt-timeout 100ms 192.168.242.1
nmap --min-rtt-timeout 100ms 192.168.242.1
```

4. 放弃缓慢的目标主机

```
nmap --host-timeout 1800000ms 192.168.242.1
```

5. 调整报文适合时间间隔

```
nmap --scan-delay 1s 192.168.242.1
nmap --max-scan-delay 1s 192.168.242.1
```

### 六、防火墙/IDS 逃逸

1. 报文分段

```
nmap -f -v 61.241.194.153
```

2. 指定偏移大小

```
nmap --mtu 16 192.168.242.1
```

3. IP 欺骗

```
nmap -D RND:11 192.168.1.104
nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104
```

4. 源地址欺骗

```
nmap -sI www.0day.cn:80 192.168.1.104
```

5. 源端口欺骗

```
nmap --source-port 902 192.168.1.104
```

6. 指定发包长度

```
nmap --data-length 30 192.168.1.104
```

7. 目标主机随机排序

```
nmap --randomize-hosts 192.168.1.104
```

8. MAX 地址欺骗

```
nmap -sT -Pn --spoof-mac 0 192.168.1.104
```

### 七、信息收集

1. IP 信息收集

```
nmap --script ip-geolocation-* www.bbskali.cn
```

2. WHOIS 查询

```
nmap --script whois-domain www.pcos.cn
nmap --script whois-domain --script-args whois.whodb=nofollow
www.ithome.com
nmap -sn --script whois-domain -v -iL host.txt
```

3. IP 反查

```
nmap -sn --script hostmap-ip2hosts www.bbskali.cn
```

4. DNS 信息收集

```
nmap --script dns-brute www.bbskali.cn
nmap --script dns-brute dns-brute.threads=10 www.bbskali.cn
nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis
www.bbskali.cn
```

5. 检索系统信息

```
nmap -p 445 445 192.168.1.104 --script membase-http-info
```

6. 后台打印机服务漏洞

```
nmap --script smb-security-mode.nse -p 445 119.29.155.45
```

7. 系统漏洞扫描

```
nmap --script smb-check-vulns.nse -p 445 119.29.155.45
```

8.扫描 Web 漏洞

```
nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse 119.29.155.45
```

9. 通过 Snmp 列举 Windows 服务/账户

```
nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104
nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.110
```

10. 枚举 DNS 服务器的主机名

```
nmap --script dns-brute --script-args dns-brute.domain=baidu.com
```

11. HTTP 信息收集

```
nmap -sV -p 80 www.0day.com (HTTP 版本探测)
nmap -p 80 --script=http-headers www.pcos.cn (HTTP 信息头探测)
nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行Web 目录结构)
```

12. 枚举 SSL 密钥

```
nmap -p 443 --script=ssl-enum-ciphers www.baidu.com
```

13. SSH 服务密钥信息探测

```
nmap -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1
```
页: [1]
查看完整版本: namp使用笔记