一:Nmap Commands(诸神之眼)

  • 扫描对方网站端口
  • 扫描对方网站服务
  • 操作系统、版本相关信息
  • 配合脚本去扫描对方存在的漏洞

二:常用扫描命令

2.1 简单扫描目标

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
# namp + 目标ip/域名(简单扫描目标)
nmap 192.168.1.106

Starting Nmap 7.92 ( https://nmap.org ) at 2022-11-26 04:17 CST
Nmap scan report for localhost (192.168.1.106)
Host is up (0.00076s latency).
Not shown: 992 filtered tcp ports (no-response)
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
902/tcp open iss-realsecure
912/tcp open apex-mesh
1433/tcp open ms-sql-s
3306/tcp open mysql
  • port:端口
  • state:端口状态
  • service:端口服务
  • open:端口是开放的
  • closed:端口是关闭的
  • filtered:端口被防火墙IDS/IPS屏蔽,无法确定状态
  • unfiletered:端口未被屏蔽,但是否开发需要进一步确定
  • open | filtered:端口开放的或者被过滤
  • closed | filteres:端口关闭或者被过滤

2.2 扫描目标网段及其它主机

1
2
3
# nmap + 目标ip网段(扫描目标网段及其他主机)
nmap 192.168.1.0/24

2.3 对目标全面扫描

1
2
3
4
# nmap -A -T4 + 目标ip(对目标全面扫描)
# -A: 采用全面扫描的方式
# -T4: 采用的是T4级别进行扫描(T5最高级别,速度最快)
nmap -A -T4 192.168.1.106

2.4 扫描目标常见的100端口

1
2
# nmap --top-ports 100 + 目标ip(扫描目标最常见的100端口)
nmap --top-ports 100 192.168.1.106

2.5 采用sS模式、T4级别扫描目标的端口、服务、操作系统版本

1
2
3
4
5
# nmap -sS -sV -T4 + 目标ip(采用sS模式、T4级别扫描目标的端口、服务、操作系统的版本)
# -sS: 使用 TCP SYN 扫描
# -sV: 进行版本探测
# -T4: 使用一种快速扫描的方式,扫描速度的级别范围在(T0-T5)之间,级别越高,扫描速度越快。
nmap -sS -sV -T4 192.168.1.106

2.6 采用vuln脚本扫描目标

1
2
# nmap --script=vuln + 目标ip
nmap --script=vuln 192.168.1.106

三:图形 zenmap 使用

nmap的图形化工具,具体使用步骤如下:

  1. 输入ip或者域名
  2. 选择扫描方式
  3. 执行扫描