最新的backtrack5(bt5)官方网站已经提供下载,backtrack5是基于ubuntu Lucid LTS. 内核2.6.38开发的,完全开源并和GPL兼容。

Backtrack 中文网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 1350|回复: 5

[资源] nmap 7.31 命令使用例

[复制链接]
闫鸿信
瑞辰
以下oogle翻,可能有些翻,SO.... 看看就好。

Nmap version 7.31

用法: nmap [呙桀型] [] {目酥付

目酥付
  可以鬟f主C名,IP地址,路等。
  例如: scanme.nmap.org 或 microsoft.com/24 或 192.168.0.1 或 10.0.0-255.1-254
  -iL <inputfilename>: hosts/networks 列表入
  -iR <num hosts>: 耠SC目br />   --exclude <host1[,host2][,host3],...>: 出 hosts/networks
  --excludefile <exclude_file>: n案出列表

主C:
  -sL: 列表呙 - 只需列出要呙璧哪br />   -sn: Ping 呙 - 禁止端口呙 (只探y存活主C,不呙杵渌息)
  -Pn: ⑺兄C檫B - 跳主C (不送Ping求,不管主C存活直接行呙枞铡
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK/UDP/SCTP 端口呙br />   -PE/PP/PM: ICMP echo, r戳路遮罩求探y
  -PO[protocol list]: IP f Ping
  -n/-R: 不做DNS解析/樗心诉M行反向DNS解析 [: 自舆x
  --dns-servers <serv1[,serv2],...>: 指定自 DNS servers
  --system-dns: 使用 OS DNS 解析
  --traceroute: 跟踪到每主C的跳路br />
端口呙
  -sS: TCP SYN 呙br />   -sT: 接呙br />   -sA: ACK 呙br />   -sW: Window 呙br />   -sM: Maimon 呙br />   -sU: UDP 呙br />   -sN: TCP Null 呙br />   -sF: FIN 呙br />   -sX: Xmas 呙br />   --scanflags <flags>: 自TCP呙苏I
  -sI <zombie host[:probeport]>: Idle 呙br />   -sY: SCTP INIT 呙br />   -sZ: COOKIE-ECHO 呙br />   -sO: IP f呙br />   -b <FTP relay host>: FTP 反呙不用,漏洞已被修)

端口呙桧序:
  -p <port ranges>: 只呙柚付ǘ丝br />     例: -p22 或 -p1-65535 或 -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <端口gt;: 呙柚信懦付ǖ亩丝br />   -F: 快速模式 - 呙栎^少的端口()
  -r: 呙瓒丝 - 不C化
  --top-ports <number>: 呙 <number> 最常的端口
  --port-ratio <ratio>: 呙瓒丝诟R的端口 <ratio>

服版本zy:
  -sV: 探y已打端口,定服掌版本信息
  --version-intensity <level>: 定 0 (微探y) 到 9 (L全部探y)
  --version-light: 限制最可能的探y(度2)
  --version-all: L每一探y(度9)
  --version-trace: 示版本呙杌樱ㄓ渺冻e)

本呙
  -sC: 相於 --script=default
  --script=<Lua scripts>: <Lua scripts> 以逗分隔的目列表,本文件或本e
  --script-args=<n1=v1,[n2=v2,...]>: 槟_本提供br />   --script-args-file=filename: 在文件中提供NSE本br />   --script-trace: 示所有送和接收的br />   --script-updatedb: 更新本料臁br />   --script-help=<Lua scripts>: 示於本的明。
           <Lua scripts> 以逗分隔的目列表,本文件或本e

系指zy:
  -O: ⒂貌僮飨到yzy
  --osscan-limit: 限制χ付诉M行操作系zy
  --osscan-guess: 推y操作系zy果

r和性能:
  <time> r以秒挝抵担蚋郊ms'(毫秒)、's'(秒)、'm'(分)、'h'(小r),例如: 30m (30分)。
  -T<0-5>: 置定r模板 (越高速度越快)
  --min-hostgroup/max-hostgroup <size>: 平行主C呙枞航M大小
  --min-parallelism/max-parallelism <numprobes>: 探y平行化
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 指定探y往返r。
  --max-retries <tries>: X取端口呙璧奶y重的俊br />   --host-timeout <time>: 多久r放目br />   --scan-delay/--max-scan-delay <time>: 整探y之的延
  --min-rate <number>: <number> 送俣炔坏挽酌br />   --max-rate <number>: <number> 送俣炔怀^酌br />
防火/B透的躲避欺:
  -f; --mtu <val>: 碎片封包 (可 w/given MTU)
  -D <decoy1,decoy2[,ME],...>: 使用卧P位址呙 (氖卤
  -S <IP_Address>: 指定要使用的IP位址 (例如本地有其他卡)
  -e <iface>: 指定要使用介面  (例如本地有其他卡)
  -g/--source-port <portnum>: 指定要使用端口  (例如本地有其他卡)
  --proxies <url1,[url2],...>: 通 HTTP/SOCKS4 代理的中接
  --data <hex string>: 附加自送br />   --data-string <string>: 附加自ASCII字串送br />   --data-length <num>: 附加Cl送br />   --ip-options <options>: 送特定IP封包
  --ttl <val>: 定 IP TTL br />   --spoof-mac <mac address/prefix/vendor name>: 卧毂C MAC 位址 (氖卤
  --badsum: 送卧 TCP/UDP/SCTP 校封包

出:
  -oN <file>: 出呙杞Y果檎8袷br />   -oX <file>: 出呙杞Y果ML格式
  -oS <file>: 出呙杞Y果|<rIpt kIddi3格式
  -oG <file>: 出呙杞Y果 Grepable 格式
  -oA <basename>: 一次出三主要格式
  -v: 增加e (使用 -vv 或更多效果)
  -d: 增加除e (使用 -dd 或更多效果)
  --reason: 示端口於特定B的原因
  --open: 只示已ⅲɑ蚩赡荛_ⅲ┑亩丝br />   --packet-trace: 示送和接收的所有封包
  --iflist: 查看本地路由介面(用於除)
  --append-output: 附加指定出文件
  --resume <filename>: 恢鸵阎嗟呙br />   --stylesheet <path/URL>: XSL邮奖恚ML出QTML
  --webxml: ⒖ Nmap.Org 更多的可y式XML邮奖br />   --no-stylesheet: 避免XSL邮奖/XML出

:
  -6: ⒂ IPv6 呙br />   -A: ⒂ OS zy、版本zy、本呙琛⒆粉路由
  --datadir <dirname>: 指定自Nmap募恢br />   --send-eth/--send-ip: 送使用 raw ethernet frames 或 IP 封包
  --privileged: 假使用者碛腥嘞br />   --unprivileged: 假使用者缺少 raw socket 嘞br />   -V: 版本
  -h: 明
+1
1356°C
5
  • torachiyo
  • xjboy
  • pooryxy
  • 小能猫
  • xiaojingwen07
过: 他们
绳初蝶
骞然
nmap 使用例

* 呙我恢C
nmap microsoft.com
nmap 192.168.1.2

* 呙枵子路
nmap microsoft.com/24
nmap 192.168.1.1/24

* 呙瓒目br /> nmap 192.168.1.2 192.168.1.5

* 呙枰鹊哪br /> nmap 192.168.1.1-100 (呙P位址92.168.1.1-192.168.1.100鹊乃兄C)

* 如果你有一IP位址列表,⑦@保存橐txt文件,和namp在同一目下,呙柽@txt鹊乃兄C,命令如下:
nmap -iL target.txt

* 呙璩^某一IP外的所有子主C,命令:
nmap 192.168.1.1/24 -exclude 192.168.1.1

* 呙璩^某一文件中的IP外的子主C命令
nmap 192.168.1.1/24 -excludefile xxx.txt (xxx.txt中的文件呙柚C中排除)

* C生10IP位址,45端口行呙琛呙杞Y果以greppable(可用grep命令提取)格式出到nmap.txt
可使用grep命令妮出文件提取心的
nmap -iR 100000 -sS -PS80 -p 445 -oG nmap.txt

* 呙璧乃兄C的列表
nmap -sL 192.168.1.1-255

* 路遮罩求探y
nmap -PE 192.168.1.1-255

* 呙枰鹊哪br /> nmap -PS80 192.168.1.1-255

* 快速ping呙瑁渺为存活主C
如果端主C有防火,IDS和IPS系,你可以使用-PN命令泶_保不ping端主C,因橛r候防火M掉ping求.-PN命令告Nmap不用ping端主C。
nmap -Pn 192.168.1.1-255

* 只探y存活主C,不呙杵渌息。
PING呙璨煌镀渌呙璺绞剑樗挥渺墩页鲋C是否是存在在中的.它不是用戆l是否放端口的.PING呙栊枰OOT嘞蓿绻]有ROOT嘞PING呙褂onnect()用.
nmap -sn 192.168.1.1-255

* Tcp SYN Scan (sS):是一基本的呙璺绞它被榘腴_放呙瑁檫@技使得Nmap不需要通完整的握手,就能得端主C的。Nmap送SYN包到端主C,但是它不a生任何.因此不谀酥C上生任何日志,因]有形成。就是SYN呙璧荨br /> 如果Nmap命令中]有指出呙桀型,的就是Tcp SYN。但是它需要root/administrator嘞蕖br /> nmap -sS 192.168.1.148
nmap -sS 192.168.1.1-255

* Tcp connect() scan(sT):如果不YN呙TCP connect()呙杈褪穷A的呙枘J不同於Tcp SYN呙Tcp connect()呙栊枰瓿扇挝帐并且要求用系的connect()。Tcp connect()呙杓夹g只用於找出TCP和UDP端口。
nmap -sT 192.168.1.1-255
⒂眉模式
nmap -sT -v 192.168.1.1-255

* Udp scan(sU):名思,呙杓夹g用ふ夷酥C打的UDP端口。它不需要送任何的SYN包,因檫@技是DP端口的。UDP呙璋l送UDP封包到目酥C,并等待绻祷CMP不可的消息,明端口是的,如果得到正的的回f明端口是放的。
nmap -sU 192.168.1.1-255
nmap -sU -p 80,445 192.168.1.1-255

* FIN scan (sF)
有r候Tcp SYN呙璨皇亲罴训呙枘J因橛蟹阑的存在。目酥C有r候可能有IDS和IPS系的存在,防火柚沟YN封包。送一置了FIN苏I的封包并不需要完成TCP的握手。
FIN呙枰膊谀酥C上建立(FIN呙璧葜。型的呙瓒际蔷哂胁町性的,FIN呙璋l送的包只包含FIN俗R,NULL呙璨话l送封包上的任何字,XMAS呙璋l送FIN、PSH和URG俗R的封包。
nmap -sF 192.168.1.8

* Idle 呙br /> Idle scan是一先理想匿名的呙杓夹g,它不是用你真的主CIP送封包,而是使用另外一目司W的主C送封包。
通目司W中的192.168.1.6向主C192.168.1.1送慝@取192.168.1.1放的端口
nmap -sI 192.168.1.6 192.168.1.1

* 思科路由器呙br /> nmap -p1-25,80,512-515,2001,4001,6001,9001 10.20.0.1/16

* 快速呙br /> nmap -O -F -n 103.10.87.148

* 路由器FTPf呙br /> nmap -sU -p69 -nvv 192.168.1.253

版本zy是用呙枘酥C和端口上行的服盏陌姹它不同於其它的呙杓夹g,它不是用呙枘酥C上放的端口,不它需要拈_放的端口取得息砼喾盏陌姹尽J褂冒姹zy呙柚靶枰扔CP SYN呙栝_放了哪些端口。
* 呙酥C打的端口
nmap -sV 192.168.1.148
* 通指定接端口zy服粘淌接息
nmap -sV -p 22,53,110,143,4564 192.168.1.148

* 使用暴力探y本
nmap --script=brute 103.10.87.148

Nmap最重要的特之一是能蜻h端zy操作系和服眨map的OSzy技在B透y中用砹私膺h端主C的操作系和服帐欠浅S杏玫模ㄟ^取的你可以知道已知的漏洞。Nmap有一名榈map-OS-DB料欤料彀^2600操作系的。Nmap把TCP和UDP封包送到目酥C上,然後z查果和料φ铡br />

* 如果端主C有防火,IDS和IPS系,你可以使用-Pn命令泶_保不PING端主C,因橛r候防火Mn掉PING求。-Pn 命令告Nmap不用PING端主C。使用-Pn悼梢岳@PING命令,但是不影主C的系的。
nmap -O -Pn 192.168.1.1/24

* 限制目酥C打3390端口才行探y
nmap -sT -p 3390 -O --osscan-limit 192.168.1.148

* OS 呙璧慕Y果是不可靠的,如果]有至少一放或者的端口,情r是非常不理想的,是端主C做了Σ僮飨到yzy的防。如果Nmap不能zy到端操作系型,那就]有必要使用 -osscan_limit zy。
想好通Nmap蚀_的zy到端操作系是比困的,需要使用到Nmap的猜y功能,--osscan-guess 猜y樽罱咏说钠ヅ洳僮飨到y型。
nmap -O --osscan-guess 192.168.1.1

* 假本地有多路介面,可以用碇付ㄒ褂玫慕槊br /> nmap -e 08:00:27:47:63:E6 103.10.87.148

* IP 位址
-D 指定假的IP位址
ME 檎IP位址
nmap -T4 -F -n -Pn -D 192.168.1.100,192.168.1.102,ME 192.168.1.103

* MMAC位址
nmap -sV -spoof-mac 08:00:27:47:63:E6 103.10.87.148

* 指定送求的本C端口 例: 900 port
nmap -sV --source-port 900 103.10.87.148

* 查看本地路由
nmap --iflist

冠初然
休禧
好有价值的资料啊!
用易云
坚寄灵
不错,就是繁体看的眼花。感谢分享了。
妍沛
尹嘉石
不错,就是繁体看的眼花。感谢分享了。
郸晨星
璐怡
不错,就是繁体看的眼花。感谢分享了
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

BackTrack是一套专业的计算机安全检测的Linux操作系统,简称BT。BackTrack 是一个基于Ubuntu GNU/Linux的发行版本,主要用做数字取证和入侵测试。它的名字引用自回溯法(backtracking)。BackTrack 给用户提供了大量功能强大但简单易用的安全工具软件。BackTrack还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。BackTrack被设计成一体化的旨在安全审计用的livecd,曾经它是被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。现在,BackTrack已被Kali Linux所代替,BT将不再维护。
快速回复 返回顶部 返回列表