Nmap经常使用的场景用法
Nmap 是業界最為強大的端口掃描探測軟件,支持的掃描場景豐富,本文列舉十五個最常使用的場景及參數組合。
1、針對目標主機的默認掃描
不加任何參數,默認掃描目標IP的基本信息,包括Ping探測主機是否存活,探測常見的1000個端口是否開放,命令如下:
nmap 114.114.114.114
如果掃描主機名也可以:
nmap www.xazlsec.com
2、掃描指定端口或端口范圍
默認掃描會探測內置的1000個常見端口,如果我們想要掃描指定端口范圍,需要使用-p參數:
nmap -p 1-65535 localhost
示例命令指定了 1 到 65535 全端口,掃描速度會很慢,可以指定若干端口,比如:
nmap -p 80,443 www.xazlsec.com
3、同時掃描多個 IP
如果是幾個不連續的IP,那么直接在 nmap 的參數中以空格將多個 IP 隔開就好,比如:
如果是幾個不連續的IP,那么直接在nmap的參數中以空格將多個IP隔開就好,比如:
nmap -p 53 114.114.114.114 8.8.8.8
如果是幾個連續的 IP,命令格式如下:
nmap -p 53 114.114.114.114,115,116,117,118
4、掃描指定的 IP 范圍
如果掃描的 IP 范圍是某個子網,通過指定CIDR IP范圍來對目標IP段進行掃描,例如:
nmap -p53 114.114.114.0/28
114.114.114.0/28 的意思是 114.114.114.1-114.114.114.8 這幾個 IP,也可以使用下面的格式:
nmap -p53 114.114.114.1-114.114.114.8
如果是掃描一個 C 段,還可以使用通配符,如下
nmap -p53 114.114.114.*
如果不想掃碼某個IP,可以使用參數--exclude排除該IP,如:
nmap -p53 114.114.114.* --exclude 114.114.114.1
5、從文件中讀取目標列表
對于目標過多的情況下,存在 IP 、域名時,如何使用 nmap 一條命令掃描所有資產?nmap 支持指定目標文件來掃碼文件中保存的資產列表,使用參數?-iL?指定目標文件名,如下
nmap -p80,443 -iL list.txt
6、把掃描結果保存在文件中
保存結果有幾種格式,比如?-oN?表示將結果保存在文本文件中,-oX表示將結果保存在 XML 文件中,下面以?-oN參數為例, 將上面的結果保存在文件中:
nmap -p80,443 -iL list.txt -oN result.txt
7、不使用 DNS 反向解析
有的時候不需要針對IP地址進行反解析,因為多一步就要多一步時間消耗,禁用DNS反解析可以提升掃描速度,使用方式增加-n參數即可:
nmap -p 53 -n 114.114.114.114
8、全功能掃描模式
當我們不想配置參數,想要知道目標主機的全部信息,盡可能多的獲取目標的情況,那么可以使用?-A?參數,會對目標盡可能多的掃描,需要消耗的時間也是最多的:
nmap -A?www.xazlsec.com
可以結合?-T參數,設置超時時間,來提升掃描的速度。
9、掃描端口服務信息
獲取端口服務信息可以使用參數?-sV?:
nmap -sV?www.xazlsec.com
10、指定 TCP/UDP 協議掃描
TCP 掃描使用?-sT?參數,UDP 掃描使用?-sU,端口服務有不同的協議,比如 53 端口 DNS 協議就是 UDP 協議,簡單測試一下:
nmap -sT?www.xazlsec.com
11、利用腳本檢查 CVE 漏洞
nmap除了本身的端口掃描之外,還帶有腳本引擎,用于擴展Nmap的能力,使用參數--script指定需要執行的腳本,檢測CVE漏洞的腳本名為vuln,使用下面的命令測試:
nmap -Pn --script vuln www.xazlsec.com
12、獲取網站的 Title
在我們信息收集的時候,遇到大量網站資產的情況,如何快速獲取所有網站的標題,對于滲透來說非常有用,使用 Nmap 來獲取網站標題,需要用到 Nmap 的腳本引擎中的?http-title?腳本,使用方式如下:
nmap -p80,443 --script http-title?www.xazlsec.com
13、對目標進行暴力破解
有腳本引擎的加成,nmap 除了探測信息之外,還能針對性的攻擊嘗試,比如暴力破解,比如針對 Wordpress 的暴力破解:
nmap?-sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=www.xazlsec.com, http-wordpress-brute.threads=3,brute.firstonly=true' 114.114.114.114
針對 MSSQL 服務的暴力破解:
nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt www.xazlsec.com
針對 FTP 服務的暴力破解:
nmap --script ftp-brute -p 21 www.xazlsec.com
總結
nmap 的基本掃描參數是最常用的,其腳本引擎自帶的所有腳本功能,是我們可以擴展學習之后,提升我們滲透的效率,其他腳本的能力需要大家自行擴展學習,也可以根據官方文檔自定義腳本,工具是死的,人是活的,具體能發揮多大的價值,取決于使用者的能力和創造力。
總結
以上是生活随笔為你收集整理的Nmap经常使用的场景用法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 记某CMS漏洞getshell
- 下一篇: Kubernetes APIServer