一款强大的端口扫描工具(nmap)

article/2025/9/21 21:59:48

一款强大的端口扫描工具(nmap)

文章目录

  • 一款强大的端口扫描工具(nmap)
  • 前言
  • 一、Nmap 使用技巧汇总
    • 一、主机发现
    • 二、端口扫描
    • 三、指纹识别与探测
    • 四、伺机而动
    • 五、防火墙/IDS逃逸
    • 六、信息收集
    • 七、数据库渗透测试
    • 八、渗透测试
    • 九、Zenmap
    • 十. Nmap 技巧
    • 十一. Nmap的保存和输出
  • 总结

前言

nmap

一、Nmap 使用技巧汇总

在这里插入图片描述

一、主机发现

  1. 全面扫描/综合扫描
    nmap -A 192.168.1.103

  2. Ping扫描
    nmap -sP 192.168.1.1/24

  3. 免Ping扫描,穿透防火墙,避免被防火墙发现
    nmap -P0 192.168.1.103

  4. TCP SYN Ping 扫描
    nmap -PS -v 192.168.1.103
    nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃RST包)

  5. TCP ACK Ping 扫描
    nmap -PA -v 192.168.1.103

  6. UDP Ping 扫描
    nmap -PU -v 192.168.1.103

  7. ICMP Ping Types 扫描
    nmap -PU -v 192.168.1.103 (ICMP ECHO)
    nmap -PP -v 192.168.1.103 (ICMP 时间戳)
    nmap -PM -v 192.168.1.103 (ICMP 地址掩码)

  8. ARP Ping 扫描
    nmap -PR -v 192.168.1.103

  9. 列表 扫描
    nmap -sL -v 192.168.1.103

  10. 禁止方向域名解析
    nmap -n -sL -v 192.168.1.103

  11. 方向域名解析
    nmap -R -sL -v 192.168.1.103

  12. 使用系统域名解析系统
    nmap --system-dns 192.168.1.2 192.168.1.103

  13. 扫描IPV6地址
    nmap -6 IPv6

  14. 路由跟踪
    nmap --traceroute -v www.sunbridgegroup.com

  15. SCTP INIT Ping 扫描
    nmap -PY -v 192.168.1.103

二、端口扫描

  1. 时序扫描
    nmap -T(0-5) 192.168.1.103

  2. 常用扫描方式
    nmap -p 80 192.168.1.103
    nmap -p 80-100 192.168.1.103
    nmap -p T:80,U:445 192.168.1.103
    nmap -F 192.168.1.1.103 (快速扫描)
    nmap --top-ports 100 192.168.1.103 (扫描最有用的前100个端口)

  3. TCP SYN 扫描 (高效的扫描方式)[半开链接扫描]
    nmap -sS -v 192.168.1.103

  4. TCP 连接扫描[全连接扫描]
    nmap -sT -v 192.168.1.103

  5. UDP 连接扫描
    nmap -sU -p 80-100 192.168.1.103

  6. 隐蔽扫描
    nmap -sN 61.241.194.153(NULL扫描)
    nmap -sF 61.241.194.153(FIN扫描)
    nmap -sX 61.241.194.153(Xmas扫描)

  7. TCP ACK 扫描
    nmap -sA 192.168.1.103

  8. TCP 窗口扫描
    nmap -sW -v -F 192.168.1.103

  9. TCP Maimon 扫描
    nmap -sM -T4 192.168.1.103

  10. 自定义 扫描
    nmap -sT --scanflags SYNURG 192.168.1.103

  11. 空闲 扫描( 隐藏IP )
    nmap -sI www.0day.co:80 192.168.1.103

  12. IP协议 扫描
    nmap -sO -T4 192.168.1.103

  13. FTP Bounce 扫描
    (已经不被支持)

三、指纹识别与探测

  1. 版本探测(显示banner信息)
    nmap -sV 192.168.1.103
    nmap -sV -A 192.168.1.103

  2. 全端口版本探测
    nmap -sV --allports 192.168.1.103

  3. 设置扫描强度
    nmap -sV --version-intensity (0-9) 192.168.1.103

  4. 轻量级扫描
    nmap -sV --version-light 2 192.168.1.103

  5. 重量级扫描
    nmap -sV --version-all 192.168.1.103

  6. 获取详细版本信息
    nmap -sV --version-trace 192.168.1.103

  7. RPC扫描
    nmap -sS -sR 192.168.1.103

  8. 对指定的目标进行操作系统监测
    nmap -O --osscan-limit 192.168.1.103

  9. 推测系统并识别
    nmap -O --osscan-guess 192.168.1.103

四、伺机而动

  1. 调整并行扫描组的大小
    nmap --min-hostgroup 30 192.168.1.110/24
    nmap --max-hostgroup 30 902 192.168.1.104

  2. 调整探测报文的并行度
    nmap --min-parallelism 100 192.168.1.104
    nmap --max-parallelism 100 192.168.1.104

  3. 调整探测报文超时
    nmap --initial-rtt-timeout 100ms 192.168.1.104
    nmap --max-rtt-timeout 100ms 192.168.1.104
    nmap --min-rtt-timeout 100ms 192.168.1.104

  4. 放弃缓慢的目标主机
    nmap --host-timeout 1800000ms 192.168.1.104

  5. 调整报文适合时间间隔
    nmap --scan-delay 1s 192.168.1.104
    nmap --max-scan-delay 1s 192.168.1.104

五、防火墙/IDS逃逸

  1. 报文分段
    nmap -f -v 61.241.194.153

  2. 指定偏移大小
    nmap --mtu 16 192.168.1.104

  3. IP欺骗
    nmap -D RND:11 192.168.1.104
    nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104

  4. 源地址欺骗
    nmap -sI www.0day.cn:80 192.168.1.104

  5. 源端口欺骗
    nmap --source-port 902 192.168.1.104

  6. 指定发包长度
    nmap --data-length 30 192.168.1.104

  7. 目标主机随机排序
    nmap --randomize-hosts 192.168.1.104

  8. MAX地址欺骗
    nmap -sT -Pn --spoof-mac 0 192.168.1.104

六、信息收集

  1. IP信息收集
    nmap --script ip-geolocation-* www.pcos.cn

  2. WHOIS 查询
    nmap --script whois-domain www.pcos.cn
    nmap --script whois-domain --script-args whois.whodb=nofollow www.ithome.com
    nmap -sn --script whois-domain -v -iL host.txt

  3. 搜索邮件信息(新版可能没有这个模块)
    nmap --script http-email-harvest www.pcos.cn

  4. IP反查
    nmap -sn --script hostmap-ip2hosts www.pcos.cn

  5. DNS信息收集
    nmap --script dns-brute www.pcos.cn
    nmap --script dns-brute dns-brute.threads=10 www.pcos.cn
    nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis www.pcos.cn

  6. 检索系统信息
    nmap -p 445 445 192.168.1.104 --script membase-http-info

  7. 后台打印机服务漏洞
    nmap --script smb-security-mode.nse -p 445 119.29.155.45

  8. 系统漏洞扫描
    nmap --script smb-check-vulns.nse -p 445 119.29.155.45

9.扫描Web漏洞
nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse 119.29.155.45

  1. 通过 Snmp 列举 Windows 服务/账户
    nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104
    nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.110

  2. 枚举 DNS 服务器的主机名
    nmap --script dns-brute --script-args dns-brute.domain=baidu.com

  3. HTTP信息收集
    nmap -sV -p 80 www.0day.com (HTTP版本探测)
    nmap -p 80 --script=http-headers www.pcos.cn (HTTP信息头探测)
    nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行Web目录结构)

  4. 枚举SSL密钥
    nmap -p 443 --script=ssl-enum-ciphers www.baidu.com

  5. SSH服务密钥信息探测
    map -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1

七、数据库渗透测试

  1. Mysql列举数据库
    nmap -p3306 --script=mysql-databases --script-args mysqluser=root,mysqlpass 192.168.1.101

  2. 列举 MySQL 变量
    nmap -p3306 --script=mysql-variables 192.168.1.3
    nmap -sV --script=mysql-variables 192.168.1.3 (无法确定端口的情况下)

  3. 检查 MySQL 密码
    nmap -p3306 --script=mysql-empty-password 192.168.1.3
    nmap -sV -F -T4 --script=mysql-empty-password 192.168.1.3

  4. 审计 MySQL 密码
    nmap --script=mysql-brute 192.168.1.101
    nmap -p3306 --script=mysql-brute userdb=/root/passdb.txt passdb=/root/pass.txt 192.168.1.101

(指定字典)

  1. 审计 MySQL 安全配置
    nmap -p3306 --script mysql-audit --script-args "mysql-audit.username=‘root’,mysql-

audit.password=‘123’,mysql-audit.filename=‘nselib/data/mysql-cis.audit’" 192.168.1.104

  1. 审计 Oracle 密码
    nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test 192.168.1.121
    nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test --script-args

userdb=/tmp/usernames.txt,passdb=/tmp/password.txt 192.168.1.105

  1. 审计 msSQL密码
    nmap -p 1433 --script ms-sql-brute --script-args userdb=name.txt,passdb=pass.txt

192.168.1.104

  1. 检查 msSQL空密码
    nmap -p 1433 --script ms-sql-empty-password 192.168.1.104

  2. 读取 msSQL 数据
    nmap -p 1433 --script ms-sql-tables --script-args mssql.username=sa,mssql.Password=sa

192.168.1.101

  1. 读取 msSQL 执行系统命令
    nmap -p 1433 --script ms-sql-xp-cmdshell --script-args

mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd=“ipconfig” 192.168.1.101

  1. 审计 PgSQL 密码
    nmap -p 5432 --script pgsql-brute 192.168.1.101

八、渗透测试

  1. 审计 HTTP 身份验证
    nmap --script=http-brute -p 80 www.pcos.cn

  2. 审计 FTP 服务器
    nmap --script ftp-brute -p 21 192.168.1.101
    nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.1.101
    nmap --script=ftp-anon 192.168.1.101

  3. 审计 Wordpress 程序
    nmap -p80 --script http-wordpress-brute 192.168.1.110
    nmap -p80 --script http-wordpress-brute --script-args userdb=user.txt,passdb=passwd.txt

192.168.1.110
nmap -p80 --script http-wordpress-brute --script-args http-wordpress-brute.threads=10

192.168.1.110

  1. 审计 Joomla 程序
    nmap -p80 --script http-joomla-brute 192.168.1.110
    nmap -p80 --script http-joomla-brute --script-args uesrdb=user.txt,passdb=passwd.txt

192.168.1.110
nmap -p80 --script http-joomla-brute --script-args uesrdb=user.txt,passdb=passwd.txt,http-

joomla-brute.threads=5 192.168.1.110

  1. 审计 邮件服务器
    nmap -p110 --script=pop3-brute 192.168.1.110

  2. 审计 SMB 口令
    nmap --script smb-brute.nse -p 445 192.168.1.110
    nmap --script smb-brute.nse --script-args passdb=pass.txt -p 445 192.168.1.110

  3. 审计 VNC 服务
    nmap --script vnc-brute -p 5900 192.168.1.110

  4. 审计 SMTP 服务器
    nmap -p 25 --script smtp-brute 192.168.1.110
    nmap -p 25 --script=smtp-enum-users.nse smith.jack.com (枚举远程系统所有用户)

  5. 检测 Stuxnet 蠕虫
    nmap --script stuxnet-detect -p 445 192.168.1.110

  6. SNMP 服务安全审计
    nmap -sU -p 161 --script=snmp-netstat 192.168.1.101 (获取目标主机网络连接状态)
    nmap -sU -p 161 --script=snmp-processes 192.168.1.110 (枚举目标主机的系统进程)
    nmap -sU -p 161 --script=snmp-win32-services 192.168.1.110 (获得windows服务器的服务)
    nmap -sU -p 161 --script snmp-brute 192.168.1.110

九、Zenmap

  1. Intense scan (详细扫描)
    nmap -T4 -A -v 192.168.1.101

  2. Intense scan plus UDP (UDP扫描经典使用)
    nmap -sS -sU -T4 -A -v 192.168.1.101

  3. Intense scan, all TCP ports (TCP扫描)
    nmap -p 1-65535 -T4 -A -v 192.168.1.101

  4. Intense scan, no ping (无Ping扫描)
    nmap -T4 -A -v -Pn 192.168.1.101

  5. Ping scan (Ping扫描)
    nmap -sn 192.168.1.101/24

  6. Quick scan
    nmap -T4 -F 192.168.1.101/24

  7. Quick scan plus
    nmap -sV -T4 -O -F --version-light 192.168.1.101/24

  8. Quick traceroute
    nmap -sn --traceroute 192.168.1.101

  9. Regular scan
    nmap 192.168.1.101

  10. Slow comprehensive scan
    nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or

(discovery and safe)" 192.168.1.101

十. Nmap 技巧

  1. 发送以太网数据包
    nmap --send-eth 192.168.1.111

  2. 网络层发送
    nmap --send-ip 192.168.1.111

  3. 假定拥有所有权
    nmap --privileged 192.168.1.111

  4. 在交互模式中启动
    nmap --interactive

  5. 查看 Nmap 版本号
    nmap -V

  6. 设置调试级别
    nmap -d (1-9) 192.168.1.111

  7. 跟踪发送接收的报文
    nmap --packet-trace -p 20-30 192.168.1.111

  8. 列举接口和路由
    nmap --iflist www.iteye.com

  9. 指定网络接口
    nmap -e eth0 192.168.1.111

  10. 继续中断扫描
    nmap -oG 1.txt -v 192.168.126.1/24
    nmap --resume 1.txt (继续扫描)

  11. Dnmap
    dnmap_server -f test (指定命令脚本)
    dnmap_client -s 192.168.1.107 -a test

  12. 编写 Nse 脚本

    (1) – The scanning module –
    author = “Wing”
    categories = {“version”}

    portrule = function(host,port)return port.protocol == "tcp" and port.number == 80 and port.state == "open"
    endaction = function(host,port)return "Found!!!"
    end
    

    (2) – The scanning module –
    author = “Wing”
    categories = {“version”}

    local comm=require "comm"
    require "shortport"
    local http=require "http"portrule = function(host,port)return (port.number == 80) and (port.start=="open")
    endaction = function(host,port)local uri = "/admin.php"local response = http.get(host,port,uri)return "Found!!!"
    end
    
  13. 探测防火墙
    nmap --script=firewalk --traceroute 192.168.1.111

  14. VMware认证破解
    nmap -p 902 --script vmauthd-brute 192.168.1.107

十一. Nmap的保存和输出

  1. 标准保存
    nmap -F -oN d:/test1.txt 192.168.1.111

  2. XML保存
    nmap -F -oX d:/test1.xml 192.168.1.111

  3. 133t 保存
    nmap -F -oS d:/test2.txt 192.168.1.111

  4. Grep 保存
    nmap -F -oG d:/test2.txt 192.168.1.111

  5. 保存到所有格式
    nmap -F -oA d:/test2 192.168.1.111

  6. 补充保存文件
    nmap -F -append-output -oN d:/test2.txt 192.168.1.111

  7. 转换 XML 保存
    nmap -F -oX testB.xml --stylesheet http://www.insecure.org/nmap/data/nmap.xsl 192.168.1.111

  8. 忽略 XML 声明的 XSL 样式表
    nmap -oX d:/testC.xml --no-stylesheet 192.168.1.111

总结


http://chatgpt.dhexx.cn/article/j4WZ4Z49.shtml

相关文章

端口扫描工具 NMAP使用详解,收藏这一篇就够了

前言 为了保护计算机不受攻击和各种病毒、木马的侵扰,其实我们可以在网络设备上采取措施,对某些数据包进行阻挡、过滤等,但重要的还是用户需要有一定的意识,采取措施对自己的计算机进行保护安全; 那么,今…

常见端口扫描工具

下载地址 链接:https://pan.baidu.com/s/1oh97xmoPGgrgCoyufQDe5Q 提取码:btq0 复制这段内容后打开百度网盘手机App,操作更方便哦--来自百度网盘超级会员V3的分享 1、Advanced Port Scanner,windows版本 对网络设备进行快速扫…

端口扫描工具终极用法

了解更多:端口扫描工具终极用法 | 至察助安 - 网络安全干货博客 为什么要做c段探测,运营商分配给IDC机房地址时大部分都是连续IP地址,租给客户(渗透目标)时很大概率会分配同C段内IP地址(除非目标就一个IP地…

端口扫描工具-Nmap

Nmap是一款功能强大,功能丰富的网络扫描工具,对于网络管理员和安全专业人员来说,是一个非常有用的工具,并且被广泛应用于安全审计、网络调查、漏洞搜寻等领域。 (能扫描主机的端口,查看端口是否开放&#x…

五款优秀的端口扫描工具

端口扫描器是一种检测服务器或主机虚拟端口是开启或关闭的工具。端口允许同一台计算机上的不同应用程序同时共享网络资源。连接本地局域网或互联网的计算机运行着许多不同服务,它们监听着常用或不常用的端口。端口数的范围从0到65535,0到1023的端口数最常…

10 个用于网络管理员进行高级扫描的端口扫描工具

一秒钟扫描数千个端口!让我们看看网络管理员如何做到这一点。 您如何知道网络上特定 IP 或 IP 范围的可用端口? 好吧,如果您正在考虑手动检查,那将需要很多时间。最好使用工具更快地扫描端口。之前,我谈到了如何扫描…

计算机系统结构第一天part3

目录 1.4软件、应用、器件的发展对系统结构的影响 1.4.1软件的发展对系统结构的影响 一、软件的可移植性 二、实现可移植性的常用方法 1.4.2软件的发展对系统结构的影响 1.4.3器件的发展对系统结构的影响 1.5系统结构中的并行性开发及计算机系统的分类 1.5.1、并行性包…

计算机系统结构 计算机指令集结构

一、寻址方式 二、指令集结构的功能设计 对于指令集的基本要求是:完整性、规整性、高效性和兼容性。2.1 CISC指令集结构的功能设计 1.面向目标程序增强指令功能 1)增强运算型指令的功能 2)增强数据传送指令的功能 3)增强程序…

怎么画计算机系统时空图,计算机系统结构中流水线的时空图怎么画

描述流水线的工作过程,通常采用时(间)空(间)图的方法。在时空图中,纵坐标表示指令序列,横坐标表示时间。 1、指令流水线过程段 图5-20表示流水CPU中一个指令周期的任务分解。假设指令周期包含取指令(IF)、指令译码(ID)、指令执行(EX)、访存取…

计算机系统结构概述

计算机系统的多层次结构: 是从使用语言的角度,基于程序员与计算机系统对话中所采用的语言结构和语义划分。 系统结构、组成和实现三者的相互关系: 具有相同系统结构的计算机可以采用不同的组成,一种计算机组成可以采用多种不同的…

计算机系统结构复习:课程思维导图

计算机系统结构:全课程思维导图 前言课程思维导图课程脉络:链接 前言 DUT的计算机系统结构长期以来都是英文ppt。时值疫情期间,复习时稍有不便,再加上CA的内容本身比较琐碎。遂在此对知识进行一个梳理。 本课程所选用的教材为《计…

计算机系统层次结构

计算机系统层次结构 计算机系统的组成 硬件系统和软件系统共同构成了一个完整的计算机系统 计算机硬件 冯 诺依曼机 特点: 采用“存储程序”的工作方式计算机硬件系统由运算器、存储器、控制器、输入设备和输出设备5大部分组成指令和数据以同等的地位存储在存…

计算机系统的层次结构 1,1.1 计算机系统的层次结构

第 1 章 概 论 本章先从计算机系统层次结构出发,定义什么是计算机系统结构、计算机组成和计算机实现,以及它们的内涵和相互关系。在讨论计算机系统软、硬件功能取舍的原则后,简要讲述计算机系统的定量设计原理、计算机系统设计的主要任务和方…

1.2 计算机系统结构、计算机组成与计算机实现

1.2.1、计算机系统结构的定义和内涵 结构的定义:从计算机层次结构角度看,系统结构是对计算机系统中各级界面的定义及其上下的功能分配。每级都有其自己的系统结构。 结构的内涵:就目前的通用机来说,计算机系统结构的属性包括&am…

对于计算机系统结构,下列哪些是透明的?(计算机系统结构期末习题解析,史上最全)

目录 1.浮点数数据表示: 2. 存贮器的模m交叉存取 3.I/O系统是采用通道方式还是外围处理机方式 4.数据总线宽度 5.字符行运算指令 6. 阵列运算部件 7.通道是采用结合型还是独立型 8.访问方式保护 9.程序性中断 10.串行、重叠还是流水控制方式 11.堆栈指令 …

《计算机系统结构》习题

一: 1、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是(微程序机器级——传统机器语言机器级——汇编语言机器级)。 析: 2、汇编语言源程序变换成机器语言目标程序是经(汇编程序编…

计算机系统结构基本概念

计算机系统=硬件/固件+软件 虚拟机器和实际机器: 完全由软件实现的机器为虚拟机器,由硬件或固件实现的机器为实际机器。 仿真:由微程序解释指令集。 翻译技术是先把L1级程序全部变换成L级程序后,再去执行新…

计算机系统结构中的8个伟大思想

文章目录 前言8个伟大思想1.面向摩尔定律的设计2.使用抽象简化设计3.加速大概率事件4.通过并行提高性能5.通过流水线提高性能6.通过预测提高性能7.存储器层次8.通过冗余提高可靠性 总结 前言 本文的主要内容是介绍计算机系统结构中的8个伟大思想,包括摩尔定律、抽象…

计算机系统结构 计算机系统结构的基本概念

一、计算机系统结构的概念 1.1 计算机系统的层次结构 划分为多级层次结构的优点: (1)便于理解计算机的整体工作概念及目前软硬件的作用和地位; (2)便于认识语言的实质和实现方法; (…

大学课程 | 《计算机系统结构》详细知识点总结

本文原文链接 计算机系统结构笔记传送门 计算机系统结构知识点 多级层次结构: (1)按功能划分成多层机器级组成的层次结构,从上到下依次为,应用语言机器级,高级语言机器级,汇编语言机器级&…