#在推特上看到,感觉做的相当不错就转一波。

目标规格

开关

描述

 

nmap 192.168.1.1

扫描一个IP

 

nmap 192.168.1.1 192.168.2.1

扫描特定的IP地址

 

nmap 192.168.1.1-254

扫描一个范围

 

nmap scanme.nmap.org

扫描一个域名

 

nmap 192.168.1.0/24

使用CIDR表示法进行扫描

-iL

nmap -iL targets.txt

从文件扫描目标

-IR

nmap -iR 100

扫描100个随机主机

- 排除

nmap --exclude 192.168.1.1

排除列出的主机

扫描技术

开关

描述

-sS

nmap 192.168.1.1 -sS

TCP SYN端口扫描(默认)

-sT

nmap 192.168.1.1 -sT

TCP连接端口扫描
(默认无root权限)

-sU

nmap 192.168.1.1 -sU

UDP端口扫描

-sA

nmap 192.168.1.1 -sA

TCP ACK端口扫描

-SW

nmap 192.168.1.1 -sW

TCP窗口端口扫描

-SM

nmap 192.168.1.1 -sM

TCP Maimon端口扫描

主机发现

开关

描述

-SL

nmap 192.168.1.1-3 -sL

没有扫描。只列出目标

-sn

nmap 192.168.1.1/24 -sn

禁用端口扫描。仅主机发现。

-pn

nmap 192.168.1.1-5 -Pn

禁用主机发现。仅限端口扫描。

-PS

nmap 192.168.1.1-5 -PS22-25,80

端口x上的TCP SYN发现。

端口80默认

-PA

nmap 192.168.1.1-5 -PA22-25,80

端口x上的TCP ACK发现。

端口80默认

-PU

nmap 192.168.1.1-5 -PU53

端口x上的UDP发现。

端口40125默认

-PR

nmap 192.168.1.1-1 / 24 -PR

本地网络上的ARP发现

-n

nmap 192.168.1.1 -n

永远不要做DNS解析

端口规格

开关

描述

-p

nmap 192.168.1.1 -p 21

端口x的端口扫描

-p

nmap 192.168.1.1 -p 21-100

端口范围

-p

nmap 192.168.1.1 -p U:53,T:21-25,80

端口扫描多个TCP和UDP端口

-P-

nmap 192.168.1.1 -p-

端口扫描所有端口

-p

nmap 192.168.1.1 -p http,https

从服务名称的端口扫描

-F

nmap 192.168.1.1 -F

快速端口扫描(100端口)

--top端口

nmap 192.168.1.1 --top-ports 2000

端口扫描顶部的x端口

P-65535

nmap 192.168.1.1 -p-65535

离开范围内的初始端口
使扫描从端口1开始

-p0-

nmap 192.168.1.1 -p0-

远离端口范围

使扫描通过端口65535

服务和版本检测

开关

描述

-sV

nmap 192.168.1.1 -sV

尝试确定在端口上运行的服务的版本

-sV - 逆转强度

nmap 192.168.1.1 -sV --version-intensity 8

强度级别0到9.数字越高,正确性的可能性越大

-sV - 逆光

nmap 192.168.1.1 -sV --version-light

启用灯光模式。正确性的可能性较低。更快

-sV - 版本全部

nmap 192.168.1.1 -sV --version-all

启用强度级别9.更高的正确性的可能性。比较慢

-一个

nmap 192.168.1.1 -A

启用操作系统检测,版本检测,脚本扫描和跟踪路由

OS检测

开关

描述

-O

nmap 192.168.1.1 -O

使用TCP / IP 
堆栈指纹识别进行远程操作系统检测

-O -​​-osscan限制

nmap 192.168.1.1 -O --osscan-limit

如果至少有一个打开的和一个关闭的
TCP端口没有找到,它不会尝试
对主机进行操作系统检测

-O - 猜测

nmap 192.168.1.1 -O --osscan-guess

使Nmap更积极地猜测

-O -​​max-os-tries

nmap 192.168.1.1 -O --max-os-tries 1

根据目标设置操作系统检测尝试的最大数量x

-一个

nmap 192.168.1.1 -A

启用操作系统检测,版本检测,脚本扫描和跟踪路由

时机和性能

开关

描述

-T0

nmap 192.168.1.1 -T0

偏执(0)入侵检测
系统逃避

-T1

nmap 192.168.1.1 -T1

偷偷摸摸(1)
规避入侵检测系统

-T2

nmap 192.168.1.1 -T2

礼让(2)减慢扫描以使用
更少的带宽并使用更少的目标
机器资源

-T3

nmap 192.168.1.1 -T3

正常(3)默认速度

-T4

nmap 192.168.1.1 -T4

积极的(4)速度扫描; 假设
你在一个相当快速和
可靠的网络上

-T5

nmap 192.168.1.1 -T5

疯狂(5)速度扫描; 假设你
在一个非常快的网络

   

NSE脚本

开关

描述

-sC

nmap 192.168.1.1 -sC

使用默认的NSE脚本进行扫描。认为有用的发现和安全

- 脚本默认

nmap 192.168.1.1 --script默认

使用默认的NSE脚本进行扫描。认为有用的发现和安全

- 脚本

nmap 192.168.1.1 --script = banner

用一个脚本扫描。示例横幅

- 脚本

nmap 192.168.1.1 --script = http *

使用通配符进行扫描。示例http

- 脚本

nmap 192.168.1.1 --script = http,横幅

用两个脚本扫描。示例http和横幅

- 脚本

nmap 192.168.1.1 --script“不侵入”

扫描默认,但删除侵入脚本

--script-ARGS

nmap --script snmp-sysdescr --script-args snmpcommunity = admin 192.168.1.1

带参数的NSE脚本

有用的NSE脚本示例

命令

描述

nmap -Pn --script = http-sitemap-generator scanme.nmap.org

http站点地图生成器

nmap -n -Pn -p 80 - 打开-sV -vvv - 脚本横幅,http-title -iR 1000

快速搜索随机Web服务器

nmap -Pn --script = dns-brute domain.com

暴力强制DNS主机名猜测子域名

nmap -n -Pn -vv -O -sV -script smb-enum *,smb-ls,smb-mbenum,smb-os-discovery,smb-s *,smb-vuln *,smbv2 * -vv 192.168.1.1

安全的SMB脚本运行

nmap --script whois * domain.com

Whois查询

nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org

检测跨站点脚本漏洞

nmap -p80 --script http-sql-injection scanme.nmap.org

检查SQL注入

防火墙/ IDS逃避和欺骗

开关

描述

-F

nmap 192.168.1.1 -f

请求的扫描(包括ping扫描)使用微小的碎片IP数据包。更难包过滤器

--mtu

nmap 192.168.1.1 --mtu 32

设置您自己的偏移大小

-D

nmap -D 
192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

从欺骗IP发送扫描

-D

nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip

上面的例子解释

-S

nmap -S www.microsoft.com www.facebook.com

从微软扫描Facebook(-e eth0 -Pn可能是必需的)

-G

nmap -g 53 192.168.1.1

使用给定的源端口号

--proxies

nmap --proxyies http://192.168.1.1:8080,http://192.168.1.2:8080 192.168.1.1

通过HTTP / SOCKS4代理中继连接

--data长度

nmap --data-length 200 192.168.1.1

将随机数据追加到发送的数据包中

示例IDS Evasion命令

nmap -f -t 0 -n -Pn -data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

 
 
 
 

Nmap备忘单的更多相关文章

  1. Nmap备忘单:从探索到漏洞利用(Part 4)

    这是我们的Nmap备忘单的第四部分(Part 1. Part 2. Part 3).本文中我们将讨论更多东西关于扫描防火墙,IDS / IPS 逃逸,Web服务器渗透测试等.在此之前,我们应该了解一下 ...

  2. Nmap备忘单:从探索到漏洞利用(Part 2)

    这是我们的第二期NMAP备忘单(第一期在此).基本上,我们将讨论一些高级NMAP扫描的技术,我们将进行一个中间人攻击(MITM).现在,游戏开始了. TCP SYN扫描 SYN扫描是默认的且最流行的扫 ...

  3. Nmap备忘单:从探索到漏洞利用(Part 5)

    这是备忘单的最后一部分,在这里主要讲述漏洞评估和渗透测试. 数据库审计 列出数据库名称 nmap -sV --script=mysql-databases 192.168.195.130 上图并没有显 ...

  4. Nmap备忘单:从探索到漏洞利用(Part3)

    众所周知NMAP是经常用来进行端口发现.端口识别.除此之外我们还可以通过NMAP的NSE脚本做很多事情,比如邮件指纹识别,检索WHOIS记录,使用UDP服务等. 发现地理位置 Gorjan Petro ...

  5. Nmap备忘单:从探索到漏洞利用 Part1

    在侦查过程中,信息收集的初始阶段是扫描. 侦查是什么? 侦查是尽可能多的收集目标网络的信息.从黑客的角度来看,信息收集对攻击非常有帮助,一般来说可以收集到以下信息: 电子邮件.端口号.操作系统.运行的 ...

  6. Cheat (tldr, bropages) - Unix命令用法备忘单

    cheat 是一个Unix命令行小工具,用来查询一些常用命令的惯用法(我们都知道,man page阅读起来太累了,常常是跳到最后去看 examples,但并不是所有man pages里面都有examp ...

  7. Objective-C教程备忘单

    终极版本的Objective-C教程备忘单帮助你进行iOS开发. 想开始创建你的第一个iOS应用程序么?那么看一下这篇很棒的教程吧:Create your first iOS 7 Hello Worl ...

  8. HTML5属性备忘单

    在网上闲逛的时候看到了文章,感觉总结的这个html5文章,决定转载过来,在排版的时候也帮助自己重新梳理复习一遍.毕竟学习基础最重要. by zhangxinxu from http://www.zha ...

  9. OWASP WEB会话管理备忘单 阅读笔记

    https://www.owasp.org/index.php/Session_Management_Cheat_Sheet#Session_ID_Properties 会话简介 HTTP是一种无状态 ...

随机推荐

  1. 最详细的Vuex教程

    什么是Vuex? vuex是一个专门为vue.js设计的集中式状态管理架构.状态?我把它理解为在data中的属性需要共享给其他vue组件使用的部分,就叫做状态.简单的说就是data中需要共用的属性. ...

  2. elementUI的table组件实现setCurrentRow的滚动条定位效果

    在github上咨询了,直接给了代码: https://jsfiddle.net/tk37c5cb/14/

  3. 使用VSFTPD传输文件

    使用VSFTPD传输文件 一.文件传输协议 FTP(File Transfer Protocol)是一种在互联网进行文件传输的协议,基于B/S模式,默认使用20.21端口,其中20端口(数据端口)用于 ...

  4. 1490 ACM 数学

    题目:http://acm.hdu.edu.cn/showproblem.php?pid=1490 题意: 给出n*n 的矩阵,选出不同行不同列的n个元素,并求和: 如果所有选法所产生的和相等,则输出 ...

  5. BZOJ4249 : Walls 防壁

    首先可以将攻击位置整理成折线,答案不变. 对于一个长度为$k$的询问,若折线不超过两段,那么显然可以暴力贪心求解. 否则考虑折线中最短的一段$x\rightarrow y$,若其长度$\leq k$: ...

  6. go test :Wrong test signature

    err: Wrong test signature 写测试函数出了个错,找半天才找到原因:虽然很愚蠢,还是记录下. 是因为 参数没加*导致的.

  7. GMA Round 1 抛硬币

    传送门 抛硬币 扔一个硬币,正面概率为0.6.扔这枚硬币666次,正面就得3分,反面就得1分,求总分的方差. 直接套公式$np(1-p)*(X-Y)^2=666*0.6*(1-0.6)*(3-1)^2 ...

  8. JAVA自学笔记09

    JAVA自学笔记09 1.子类的方法会把父类的同名方法覆盖(重写) 2.final: 1)可修饰类.方法.变量 2)修饰类时:此时该类变为最终类,它将无法成为父类而被继承 3)修饰方法时:该方法将无法 ...

  9. Docker技术快速精通指南

    doctor专业网站:http://www.dockerinfo.net/ Docker中文文档 csdn 的docker专栏: Docker技术快速精通指南

  10. 利用Vmware 创建Linux虚拟机的方法

    https://blog.csdn.net/qq_34929457/article/details/52663265 使用VMware新建一个Linux系统虚拟机 原创 2016年09月25日 17: ...