个人使用总结
nmap -T[0-5] 时间参数模板 -T0:非常慢,用于IDS逃避 -T1:比较慢,用于IDS逃避 -T2:降低速度以降低对带宽的消耗,一般不同 -T3:默认,根据目标的反应自动调整时间 -T4:快速扫描,常用,需要在很好的网络环境下进行扫描,请求可能会淹没目标 -T5:极速扫描,牺牲准确度 - -sS `半开放扫描。Nmap发送SYN包到远程主机,它不会产生任何会话.不需要通过完整的握手,就能获得远程主机的信息。因此不会在目标主机上产生任何日志记录`
- -sT `TCP connect扫描,需要完成三次握手,只适用于找出TCP和UDP端口`
- -O `检测操作系统、开放端口等等`
- -sA `用来穿过防火墙的规则集,速度慢。`
- -sV `端口服务及版本`
- -v `显示扫描的进程详细信息`
- -P0 `扫描之前不使用ping,适用于防火墙禁止ping`
- -A `包含了-sV,-O,全面系统检测`
复制代码
Nmap脚本使用 - auth 与用户认证相关
- broadcast 使用广播收集网络信息
- brute 暴力破解
- default 默认,执行脚本(-sC)
- discovery 与主机和服务发现相关的脚本
- dos 与拒绝服务攻击有关的脚本
- exploit 利用安全漏洞
- external 用于第三方服务
- fuzzer 模糊测试
- intrusive 入侵脚本
- malware 恶意软件检测
- safe 安全脚本
- vuln 检测与利用安全的漏洞
- version 高级系统脚本
复制代码
nmap的脚本默认目录为:/usr/share/nmap/scripts/ 用法示例:/usr/share/nmap/scripts# nmap --script=vuln IP
参考文章:http://www.vuln.cn/2444 |