datetime:2025/04/18 11:15:00
author:nzb
Linux命令之nmap命令
文章目录
- 一、目标指定
- 二、扫描类型
- 三、主机发现
- 四、端口扫描
- 五、服务和版本检测
- 六、操作系统检测
- 七、输出
- 八、定时和性能
- 九、防火墙规避技术
- 十、Nmap脚本引擎
- 十一、结果处理
- 十二、扫描IP范围
一、目标指定
nmap <target>
nmap <target1> <target2>
nmap <range>
nmap <domain>
nmap <CIDR>
nmap -iL <file>
nmap -iR <count>
nmap --exclude <target>
二、扫描类型
nmap -sS <target>
nmap -sT <target>
nmap -sU <target>
nmap -sF | -sX | -sN <target>
三、主机发现
nmap -sn <target>
nmap -sL <target>
nmap -PA<ports> <target>
四、端口扫描
nmap -p <port> <target>
nmap -p <range> <target>
nmap -p- <target>
nmap -F <target>
五、服务和版本检测
nmap -sV <target>
nmap -sV --version-light <target>
nmap -sV --version-all <target>
六、操作系统检测
nmap -O <target>
nmap -O --osscan-guess <target>
七、输出
nmap -oN <file> <target>
nmap -oX <file> <target>
nmap --open <target>
八、定时和性能
nmap -T<0-5> <target>
nmap --max-rate <rate> <target>
九、防火墙规避技术
nmap -T2 -Pn <target>
nmap -f <target>
nmap --mtu <size> <target>
nmap --randomize-hosts -iL <file>
nmap -D RND:<count>,ME <target>
nmap -S <ip> <target>
nmap --spoof-mac <mac> <target>
nmap --source-port <port> <target>
nmap --ttl <value> <target>
nmap --proxies <proxylist> <target>
nmap -PE <target>
nmap --data-length <length> <target>
nmap -sL <target>
nmap -f -T2 -D RND:5 --spoof-mac 0 --source-port 443 <target>
十、Nmap脚本引擎
nmap --script=dns-brute --script-args dns-brute.domain=<domain> <target>
nmap --script=http-enum <target>
nmap -p 22 --script=ssh-brute --script-args userdb=<userfile>,passdb=<passfile> <target>
nmap -p 445 --script=smb-enum-shares --script-args smbuser=<user>,smbpass=<pass> <target>
nmap -p 3306 --script=mysql-brute --script-args userdb=<userfile>,passdb=<passfile> <target>
nmap -p 80 --script=http-grep --script-args http-grep.url=<subpage> <target>
nmap -p 80 --script=http-config-backup <target>
nmap --script=smb-enum-users <target>
nmap -p 80 --script=http-wordpress-enum <target>
nmap --script=firewalk <target>
nmap -p 3306 --script=mysql-empty-password <target>
nmap -p 3306 --script=mysql-users --script-args mysqluser=<user>,mysqlpass=<pass> <target>
nmap --script=smb-os-discovery <target>
nmap --script=dns-zone-transfer --script-args dns-zone-transfer.domain=<domain> <target>
nmap --script=ftp-anon <target>
nmap --script=smtp-enum-users --script-args smtp.domain=<domain> <target>
nmap --script=vulners --script-args mincvss=<value> <target>
nmap --script=snmp-brute <target>
nmap --script=http-vuln-* <target>
nmap --script=smb-enum-shares <target>
nmap -p 80,443 --script=http-title <target-ip-or-domain>
nmap -p 443 --script=ssl-cert <target-ip-or-domain>
nmap -p 80,443 --script=vuln <target-ip-or-domain>
nmap -p 80,443 --script=http-robots.txt <target-ip-or-domain>
nmap -p 22 --script=ssh-hostkey <target-ip-or-domain>
十一、结果处理
curl -s 'https://gist.githubusercontent.com/ott3rly/7bd162b1f2de4dcf3d65de07a530a326/raw/83c68d246b857dcf04d88c2db9d54b4b8a4c885a/nmap-xml-to-httpx.sh' | bash -s - nmap.xml
curl -s 'https://gist.githubusercontent.com/ott3rly/7bd162b1f2de4dcf3d65de07a530a326/raw/83c68d246b857dcf04d88c2db9d54b4b8a4c885a/nmap-xml-to-httpx.sh' | bash -s - nmap.xml | httpx -mc 200
十二、扫描IP范围
nmap -iL ips.txt -Pn --min-rate 5000 --max-retries 1 --max-scan-delay 20ms -T4 --top-ports 1000 --exclude-ports 22,80,443,53,5060,8080 --open -oX nmap2.xml