Nmap
脚本
nmap的脚本默认目录为:/usr/share/nmap/scripts/ 使用脚本的参数 --script=%脚本名称% 脚本的几个类型
1 | auth: 负责处理鉴权证书(绕开鉴权)的脚本 |
- 扫描类型
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50-sT TCP扫描
-sS TCP同步扫描:这项技术最大的好处是,很少有系统能够把这记
入系统日志。所以该技术又叫做隐身扫描。
-sP PING扫描:如果你只是想知道目标主机是否运行,而不想进行
其它扫描,才会用到这个选项。
-sA ACK扫描:这项高级的扫描方法通常用来穿过防火墙的规则集。
-sV 探测目标主机操作系统及其详细信息,版本号等。
2 通用选项
-P0 在扫描之前,不必ping主机。有些网络的防火墙不允许ICMP
echo请求穿过,使用这个选项可以对这些网络进行扫描。
microsoft.com就是一个例子,因此在扫描这个站点时,你应该一直
使用-P0或者-PT 80选项。
-PT 使用-PT 来设定目标端口。
-PS 对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目
标主机进行扫描。
-PI 让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在
运行。
-PB 这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描
类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,
你就能够穿过防火墙。
-O 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远
程主机的标志。
-v 冗余模式,它会给出扫描过程中的详细信息。
-oN 把扫描结果重定向到一个可读的文件中。
-oM 把扫描结果重定向到文件中,这个文件使用主机可以解析的语法。
-oM-可以免于定义文件名。
-resume 使用这个选项可以使扫描接着以前的扫描进行。nmap会接着日志文
件中的最后一次成功扫描进行新的扫描。
-iR 让nmap自己随机挑选主机进行扫描。
-p 这个选项让你选择要进行扫描的端口号的范围。
-F 快速扫描模式,只扫描在nmap-services文件中列出的端口。
-D 使用诱饵扫描方法对目标网络/主机进行扫描。
-S 在欺骗扫描时,使用这个选项。使用这个选项可以让目标认为是
其它的主机对自己进行扫描。
-e 告诉nmap使用哪个接口发送和接受数据包。nmap能够自动对此接口
进行检测,如果无效就会告诉你。
-A 更详细的服务信息
-sS 半开扫描,隐蔽式扫描
-Pn 不发送icmp包确认主机存活
-oX 输出xml文件用于存储到数据库
-v 冗余模式
-sI 指定空闲扫描主机
-sV 主机系统扫描
-sT TCP扫描
-sU UDP扫描
--scripts 引用脚本
-P0 发送大小为0的ICMP包进行主机存活扫描

