一、写出Nmap主机、端口、版本、OS发现、漏洞发现参数
(一)主机发现
1、批量Ping扫描: 批量扫描一个网段的主机存活数。
例:nmap -sP 192.168.60.1/24 ##使用ping批量扫描192.168.60段的存活主机。
扫描IP地址范围: 可以指定一个IP地址范围
例:nmap -sP 192.168.60.20-100
2、跳过Ping探测:
有些主机关闭了ping检测,所以可以使用-P0跳过ping的探测,可以加快扫描速度。
例:namp -P0 192.168.60.76 ##不通过ping扫描对192.168.70.76进行探测:
3、计算网段主机IP
-sL List Scan 仅列出指定网段上的每台主机,不发送任何报文到目标主机。
例:nmap -sL 192.168.60.0/24 ##列出192.168.60段的主机。
4、主机发现
-sn: Ping Scan 只进行主机发现,不进行端口扫描。
例:nmap -sn 192.168.60.0/24 扫描192.168.60地址段的存活主机。
(二)端口扫描
注:nmap默认扫描1000个常用端口
1、 -P 探测目标主机开放的端口
例:nmap -P 192.168.60.51 #探测目标主机192.168.60.51开放的端口
2、-sS (TCP SYN扫描) 使用SYN半开扫描。
例1:nmap -sS 192.168.60.51 使用SYN半开扫描扫描192.168.60.51开放的端口。
例2:nmap -sS 192.168.60.0/24 使用SYN半开扫描扫描192.168.60段存活主机开放的端口。
3、-sU (UDP扫描)扫描UDP端口
例:nmap -sU 192.168.60.81 扫描目标主机开放的UDP端口;
(三)版本探测
1、-sV 版本探测,打开版本探测。 也可以用-A同时打开操作系统探测和版本探测。
例:nmap -sV 192.168.60.81 探测目标主机192.168.60.81的端口对应服务版本。
(四)OS探测
1、-O (启用操作系统检测)
nmap -O 192.168.60.81 对目标主机的操作系统进行检测;
(五)漏洞发现参数
nmap脚本大概分类如下:
auth:负责处理鉴权证书(绕开鉴权)的脚本;
broadcast:在局域网内探查更多服务开启状况,如dhcp、dns、sqlserver等服务;
brute:提供暴力破解方式,针对常见的应用,如http、snmp等;
default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力;
discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等;
dos:用于进行拒绝服务攻击;
exploit:利用已知的漏洞入侵系统;
external:利用第三言的数据库或资源,例如进行whois解析;
fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞;
intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽;
malware:探测目标机是否感染了病毒、开启了后门等信息;
safe:此类与intrusive相反,属于安全性脚本;
version:负责增强服务与版本扫描(Version Detection)功能的脚本;
vuln:负责检查目录机是否有常见的漏洞(Vulnerability),如是否有MS08_067;
例:nmap --script=vlun 192.168.60.81 检查扫描目标是否有脚本中包含的漏洞;script后跟不同的变量以实现特定的功能。