扫描这个网段并将结果保存到1.txt文档中
nmap 192.168.150.1/24>1.txt
将结果用管道工具进行处理
cat 1.txt |grep 192.168|cut-c 22-45
统计出存活主机数量
扫描单个主机
nmap xxxxxx
扫描整个网段
nmap xxxxxxx1/24
扫描多个目标
nmap xxxxx xxxxx
扫描一个范围内的目标
nmap xxxxx1-100
读文档中的IP去扫描
nmap -iL target.txt
查主机列表
nmap -sL xxxxxx
排除某个地址(192.168.11.254)后,扫描其他的主机
nmap xxxxx1/24 -exclude 192.168.11.254
排除文档(xxx.txt)中的IP列表后,扫描其他的主机
nmap xxxx1.1/24 -excludefile xxx.txt
端口扫描
nmap -F -sT -v nmap.org
-F:扫描100个最有可能开放的端口
-v:获取扫描信息
-sT:采用TCP扫描,不写也可以,nmap默认使用TCP扫描
-p:指定要扫描的端口
(-sS: SYN扫描,速度快,需要root权限)
使用UDP扫描
nmap -PU xxxxx/24
服务版本探测
nmap -sV xxxxx
精准的确认端口上运行的服务
nmap -sV --script unusual-port xxxxxx
探测目标是什么操作系统,识别系统指纹
nmap -O xxxxx
nmap -A xxxx
-oN 导出扫描结果
-oX 导出结果为xml格式
暴力破解VNC,破解telnet,ftp弱口令暴力破解
太长不记了,用其他软件(莽蛇。美杜莎)
HTTP.sys 远程代码执行
nmap -sV --script http-vuln-cve2015-1635xxxxxx
IIS短文件泄露
nmap -p 8080 --scripthttp-iis-short-name-brute xxxxx
拒绝服务
nmap --max-parallelism 800--scripthttp-slowloriswww.cracer.com
验证mysql匿名访问
nmap --script mysql-empty-passwordxxxxxxxxx
防火墙绕过
-f 分片绕过
-D 使用诱饵隐蔽扫描
nmap -D 1.1.1.1,222.222.222.222 xxxxxx
--source-port 源端口欺骗
未完待续。。。