nmap滲透測試指南 nmap用法 nmap命令大全


nmap滲透測試指南 nmap用法 nmap命令大全

nmap

1.nmap語法

-A 全面掃描/綜合掃描

例如:

nmap -A 127.0.0.1

掃描指定段

例如:

nmap 127.0.0.1

-200&nmap 127.0.0.1/24

2.Nmap 主機發現

-sP

-sP ping掃描

例如:

nmap -sP 127.0.0.1

-P0

-P0 無ping掃描 備註:【協議1,協議2】【目標】掃描

例如:

nmap -P0 127.0.0.1

如果想知道這些協議是如何判斷目標主機是否存在可以使用–packet-trace選項。

例如:

nmap -p0 –packet-trace 127.0.0.1

-PS

-PS TCP SYN Ping掃描

例如:

nmap -PS -v 127.0.0.1

&& 指定端口:nmap -PS80,100-200 -v 127.0.0.1

-PA

-PA TCP ACK Ping掃描

例如:

nmap -PA -v 127.0.0.1

-PU

-PU UDP Ping掃描

例如:

nmap -PU -v 127.0.0.1

-PE;-PP;-PM

-PE;-PP;-PM ICMP Ping Types 掃描

使用ICMP Echo掃描方式

例如:

nmap -PE -v 127.0.0.1

使用ICMP時間戳Ping掃描

例如:

nmap -PP -v 127.0.0.1

使用ICMP地址掩碼Ping掃描

例如:

nmap -PM -v 127.0.0.1

-PR

-PR ARM Ping掃描

例如:

nmap -PR 127.0.0.1

-n

-n 禁止DNS反向解析(使用該選項的時候Nmap永遠不對目標ip地址作反向域名解析)

例如:

nmap -n 127.0.0.1

-R

-R 反向解析域名(使用該選項的時候Nmap永遠對目標ip地址作反向域名解析)

例如:

nmap -R -sL 127.0.0.1

–system-dns

–system-dns 使用系統域名解析器(如果你希望使用系統自帶的解析器,就制定該選項(通過getnameinfo()調用一次解析一個IP)

例如:

nmap –system-dns 127.0.0.1 127.0.0.2

–sL

–sL 列表掃描

例如:

nmap -sL 127.0.0.1

禁止反向域名解析(使用該選項的時候Nmap永遠不對目標ip地址作反向域名解析)

例如:

nmap -n -sL 127.0.0.1

-6

-6 掃描IPv6地址

例如:

nmap -6 fe80::d920:6c18:1f7f:3d7c

–traceroute

–traceroute 路由跟蹤(使用–traceroute選項即可進行路由追蹤.)使用路由追蹤功能可以幫助用戶瞭解網絡的同行情況,通過此選項可以輕鬆地查出從計算機到目標之間所經過的網絡節點,並可以看到通過各個節點的時間.

例如:

nmap –traceroute -v 127.0.0.1

-PY

-PY SCTP INIT Ping掃描(通過向目標發送INIT包,根據目標主機的相應判斷目標主機是否存活.)

例如:

nmap -PY -v 127.0.0.1

3.探索網絡

-T

-T 時序選項

例如:

nmap -T0 127.0.0.1

例如:

nmap -T1 127.0.0.1

同上

Nmap使用-T(0-5)可以啟用時序選項)對於時序想選這裡有0~5不同的選項.

-T0(偏執的):非常慢的掃描,用於IDS逃避.

-T1(鬼崇的):緩慢的掃描,用於IDS逃避.

-T2(文雅的):降低速度以降低對帶寬的消耗,此選項一般不常用.

-T3(普通的):默認,根據目標的反應自動調整時間.

-T4(野蠻的):快速掃描,常用掃描方式,需要在很好的網絡環境下進行掃描,請求可能會淹沒目標.

-T5(瘋狂的):急速掃描,這種掃描方式以犧牲準確度來提升掃描速度.

-p

-p 常用掃描方式(-p指定掃描端口如80,1433,1521,3306,3389等等)

例如:

nmap -p 3389 127.0.0.1

-F 選項 使用該選項可以快速掃描端口,但並不是所有端口都會掃描,智慧掃描有限的端口,在Nmap中nmap-services包含了默認掃描的端口,也可以用–datadir選項指定自己的nmap-services文件.

–top-ports選項

例如:

nmap –top-ports 100 127.0.0.1

(輸出結果掃描100個開放率最高的端口.)

-sS

-sS TCP SYN掃描

例如:

nmap -sS 127.0.0.1

-sT

-sT TCP連接掃描

例如:

nmap -sT 127.0.0.1

-sU

-sU UDP掃描

例如:

nmap -sU -p 80-500 127.0.0.1

-sN;-sF;-sX

-sN;-sF;-sX 隱蔽掃描

-sN是Null掃描,是通過發送非常規的TCP通信數據包對計算機進行探測.

nmap -sN 127.0.0.1

-sF是FIN掃描,當我們使用TCP SYN掃描時可能會被目標主機的防火牆發現,會阻止SYN數據包,這時我們使用TCP FIN掃描方式會有很好的穿透效果.

nmap -sF 127.0.0.1

-sX是Xmas掃描

nmap -sX 127.0.0.1

-sA

-sA TCP ACK掃描

例如:

nmap -sA -v 127.0.0.1

-sW

-sW TCP窗口掃描

例如:

nmap -sW -v -F 127.0.0.1

-sM

-sM TCP Maimon掃描

例如:

nmap -sM -T4 127.0.0.1

–scanflags

–scanflags 自定義TCP掃描(–scanflags選項可以是一個數字標記值.

nmap -sT –scanflags SYNURG 127.0.0.1

-sI

-sI 空閒掃描

例如:

nmap -sI 192.168.1.100:80 127.0.0.1

-sO

-sO IP協議掃描

例如:

nmap -sO -T4 127.0.0.1

-b

-b FTP Bounce掃描(使用-b選項就可以進行FTP Bounce Scan掃描,它允許用戶連接到一臺FTP服務器,然後要求文件送到一臺第三方服務器,這種掃描方式很少被支持,但是也是躲避防火牆的辦法.)

例如:

nmap -b 127.0.0.1

4.指紋識別與探測

-sV

-sV 版本探測

例如:

nmap -sV 127.0.0.1

可以藉助-A選項進行操作系統探測和版本探測.結果信息更詳細和直觀.

例如:

nmap -sV -A 127.0.0.1

–allports

–allports 全端口版本探測

例如:

nmap -sV –allports 127.0.0.1

–version-intensity

–version-intensity 設置掃描強度(賦予的值越高,服務越有可能被正確識別,但是時間也較長,強度在0~9之間,默認強度是7.0代表最低強度,9代表最高強度.)

例如:

nmap -sV –version-intensity 5 127.0.0.1

–version-light

–version-light 輕量級掃描(–version-intensity有0~9的測試等級,–version-intensity則是對應的–version-intensity 2的快捷方式,輕量級掃描會節省時間,但是準確性會降低.使用以下選項可以節約部分時間和不會犧牲太多準確性.)

例如:

nmap -sV –version-light 127.0.0.1

–version-all

–version-all 重量級掃描

例如:

nmap -sV –version-all 127.0.0.1

–version-trace

–version-trace 獲取詳細版本信息

例如:

nmap -sV –version-trace 127.0.0.1

-sR

-sR RPC掃描

例如:

nmap -sV -sR 127.0.0.1

-O

-O 啟用操作系統探測

例如:

nmap -O 127.0.0.1

–osscan-limit

–osscan-limit 對指定的目標進行操作系統檢測(該選項僅在使用-O或-A進行操作系統檢測時起作用.)

例如:

nmap -O –osscan-limit 127.0.0.1/24

–osscan-guess;–fuzzy

–osscan-guess;–fuzzy 推測系統版本(當無法準確識別的時候,nmap會從最接近數據中取值,大膽的猜測目標系統.)

例如:

nmap -O –osscan-guess 127.0.0.1

5.伺機而動

–min-hostgroup

–min-hostgroup 調整並行掃描組的大小(掃nmap默認情況下載進行掃描的是,首先開始掃描較小的組,最小為5,會在最短的時間產生一個想要的結果,隨後慢慢增加大小,最大為1024.為了保證效率,會針對UDP或少量端口的TCP掃描.)

例如:

nmap –min-hostgroup -30 127.0.0.1/24

–min-parallelism

–min-parallelism 調整探測報文的並行度

例如:

nmap –min-parallelism 100 127.0.0.1/24

–max-parallelism

–max-parallelism 調整探測報文的並行度

例如:

nmap –max-parallelism 100 127.0.0.1

–min-rtt-timeout

–min-rtt-timeout 調整探測報文超時(使用該選項時,規定100毫秒是比較合適的,rtt值不得小於100,也最好不要大於1000毫秒.)

例如:

nmap –min-rtt-timeout 500ms 127.0.0.1

–max-rtt-timeout

–max-rtt-timeout 調整探測報文超時

例如:

nmap –max-rtt-timeout 500ms 127.0.0.1

–initial-rtt-timeout

–initial-rtt-timeout 調整探測報文超時

例如:

nmap –initial-rtt-timeout 500ms 127.0.0.1

–host-timeout

–host-timeout 放棄低速目標主機(單位是毫秒,一般我們設置為1800000毫秒,保證nmap在對單個主機掃描的時間不會超過半個小時.在半小時後的時間內其他主機也會同時掃描.)

例如:

nmap –host-timeout 100ms 127.0.0.1/24

–scan-delay

–scan-delay 調整探測報文的時間間隔(該選項可以控制Nmap對一個或多個主機發送探測報文的等待時間.等待時間可以毫秒為單位.)

例如:

nmap –scan-delay 1s 127.0.0.1

–max-scan-delay

–max-scan-delay 調整探測報文的時間間隔

例如:

nmap –max-scan-delay 30s 127.0.0.1

6.防火牆/IDS逃逸

-f

-f 報文分段

例如:

nmap -sX -v -F 127.0.0.1

(ping掃描目標主機)

如果在無法獲知目標主機的端口是否開放.此時嘗試使用報文分段進行掃描.

例如:

nmap -f -v 127.0.0.1

–mtu

–mtu 指定偏移大小

例如:

nmap –mtu 16 127.0.0.1

-D

-D IP欺騙(IP欺騙的語法如下:Nmap -D [decoy1,decoy2…|RND: number][目標])

(使用-D選項可以指定多個ip地址,或者使用RND隨機生成幾個地址,在指定的誘餌之間使用逗號進行分割,需要注意的是在進行版本檢測或者TCP掃描的時候誘餌是無效的.)

例如:

nmap -D RND:11 127.0.0.1

隨機的方法容易發現,接下來將指定幾個IP地址對目標實施掃描來達到更好的效果.

例如:

nmap -D 127.0.0.1

,127.0.0.2,127.0.0.253 127.0.153.1

通過抓包的方法看到nmap正在使用我們指定的ip進行對目標主機的掃描,可以使用ME選項指定自己的真實IP.

例如:

nmap -D 127.0.0.1

,127.0.0.2,127.0.0.253,ME 127.0.153.1

-sI

-sI 原地址欺騙(使用-sI選項可以進行源地址欺騙,如果Nmap無法確定你的原地址,Nmap會給出相應的提示,我們使用-sI選項指定需要發包的接口ip地址.)

例如:

nmap -sI xssm.me:80 127.0.0.1

–source-port

–source-port 源端口欺騙(使用–source-port選項可以進行源地址欺騙,也可以用-g選項,只需要提供端口,nmap就可以從端口發sing數據,)

例如:

nmap –source-port 53 127.0.0.1

–data-length

–data-length 指定發包長度(使用–datalength可以在發送報文的時候指定發包長度,tcp包是40字節,ICMP Echo有28個字節.)

例如:

nmap –data-length 30 127.0.0.1

–randomize-hosts

–randomize-hosts 目標主機隨機排序(使用該選項可以對比主機書序進行隨機的排序,最多可達8096個主機,單方面使用這個選項對防火牆/IDS逃逸效果不大.配合時間選項會有很好的效果.)

例如:

nmap –randomize-hosts 127.0.0.1

-200

–spoof-mac

–spoof-mac MAC地址欺騙

使用該選項就可以進行MAC地質欺騙,冒失指定一個MAC地質會引起管理員懷疑,這是可以用字符串’0’隨機分配一個MAC地址,也可以指定一個MAC地址進行欺騙,.MAC地址最好是存在的,這樣才能起到欺騙的效果,使用–spoof-mac選項可以用參數包括0,MAC Address,Vendor Name.0表示隨機生成一個MAC地址,MAC Address表示用戶手動指定一個MAC地址,Vendor Name表示從指定廠商生成一個MAC地址.

例如:

nmap -sT -PN –spoof-mac 0 127.0.0.1

7.信息蒐集

–script ip-geolocation-*

–script ip-geolocation-* IP信息蒐集

例如:

nmap –script ip-geolocation-* www.xssm.me

whois

whois WHOIS查詢(查詢目標域名whois信息)(有時候whois查詢到信息並不準確,我們更熱衷於查詢歷史whois記錄.)

例如:

nmap –script whois www.xssm.me

大部分網站啟用了whois保護或隱藏電話,姓名等信息,我們可以查詢歷史whois,例如whois可能還沒有啟用whois保護,我們可以啟用其他幾個whois查詢腳本.)

例如:

nmap –script whois –script-args whois.whodb=nofollow www.xssm.me

如果域名比較多,我們可以使用列表的方式進行查詢.

例如:

nmap –sn –script whois -v -iL host.txt

http-email-harvest

http-email-harvest 蒐集E-mail信息(Email查詢)

例如:

nmap –script http-email-harvest www.xssm.me

hostmap-ip2hosts

hostmap-ip2hosts IP反查

例如:

nmap -sn –script hostmap-ip2hosts www.xssm.me

dns-brute

dns-brute DNS信息蒐集(域名系統是因特網的一項服務,他作為將域名和Ip地址相互映射的一個分佈式數據庫,能夠使人更方便的訪問互聯網,dns使用tcp和udp端口53,當前,對於每一級域名長度的限制是63個字符,域名總長度則不能超過253個字符.)

例如:

nmap –script dns-brute www.xssm.me

該腳本的默認現成是5,如果是掃描一個大型網站,速度可能會較慢,可以設置一下掃描線程,nmap–script dns-brute dns-brute.threads=10 www.xssm.me,設置10個線程時相應掃描速度回增加很多,如果需要查詢多個域名可以指定一個列表:nmap –script dns-brute dns-brute.threads=10,dns-brute.hostlist www.xssm.me.

membase-http-info

membase-http-info 檢索系統信息

例如:

nmap -p 445 127.0.0.1

–script membase-http-info

smb-security-mode.nse

smb-security-mode.nse 後臺打印機服務漏洞

例如:

nmap –script smb-security-mode.nse -p 445 127.0.0.1

smb-check-vulns.nse

smb-check-vulns.nse 系統漏洞掃描(可以使用U:或者T:進行配合,這樣會得到意想不到的效果.)

例如:

nmap –script smb-check-vulns.nse -p445 127.0.0.1

http-stored-xss.nse

http-stored-xss.nse 掃描Web漏洞

例如:

nmap -p80 –script http-stored-xss.nse www.xssm.me

snmp-win32-services

snmp-win32-services 通過Snmp列舉Windows服務/賬戶

例如:

nmap -sU -p 161 –script=snmp-win32-services 127.0.0.1

dns-brute

dns-brute 枚舉DNS服務器的主機名(下面的示例是對baidu.com子域名的枚舉.)

例如:

nmap –script dns-brute –script-args dns-brute.domain=baidu.com

所有有關子域名及服務器都被dns-brute腳本枚舉出來,該腳本可以使用”dns-brute.threads=線程”指定線程來加快或較少破解速度,使用dns-brute.hostlist=./hostfile.txt指定一個需要枚舉的列表.

http-header/http-sitmap-generator

http-header/http-sitmap-generator HTTP信息蒐集

使用nmap掃描http版本,得知當前版本漏洞,例如Apache,IIS7,Nginx的畸形漏洞在相應的低版本中都會存在.nmap可以非常簡單的發洩這些漏洞.

例如:

nmap -sV -p 80 www.xssm.me

使用命令”nmap -p 80 –script=http-headers目標地址”即可對目標地址進行HTTP頭信息探測.

例如:

nmap -p 80 –script=http-headers baidu.com

使用命令”nmap -p 80 –script=http-sitemap-generator目標地址”即可爬行Web目錄結構.

例如:

nmap -p 80 –script=http-sitemap-generator www.baidu.com

ssl-enum-ciphers

ssl-enum-ciphers 枚舉SSL秘鑰

例如:

nmap -p 443 –script=ssl-enum-ciphers www.baidu.com

ssh-hostkey

ssh-hostkey SSH服務秘鑰信息探測(sh-hosts可以查看SSH服務的秘鑰信息.)

例如:

nmap -p 22 –script ssh-hostkey –script-args ssh_hostkey=full 127.0.0.1

8.數據庫滲透測試

mysql-databases

mysql-databases MYSQL列舉數據庫(如果目標端口改變組需要-p指定相應的端口.)

例如:

nmap -p3306 –script mysql-databases –script-args mysqluser=root,mysqlpass 127.0.0.1

mysql-variables

mysql-variables 列舉MYSQL變量(如果目標端口改變組需要-p指定相應的端口.)

例如:

nmap -p3306 –script=mysql-variables 127.0.0.1

mysql-empty-password

mysql-empty-password 檢查MYSQL密碼

例如:

nmap -p3306 –script=mysql-empty-password 127.0.0.1

如果無法確定目標開放的端口號,可以用-sV選項進行掃描.

例如:

nmap -sV –script=mysql-empty-password 127.0.0.1

mysql-brute

mysql-brute 審計MYSQL密碼

例如:

nmap –script=mysql-brute 127.0.0.1

該腳本用於MYSQL弱口令,默認查找全部端口查找MYSQL端口,但是我們可以用-p指定端口,也可以自定義賬號密碼字典.

例如:

nmap -p 3306 –script=mysql-brute userdb=/root/passdb.txt passdb=/root/pass.txt 127.0.0.1

mysql-audit

mysql-audit 審計MYSQL安全配置

例如:

nmap -p 3306 –script mysql-audit –script-args “mysql-audit.username=’root’,mysql-audit.password=”,mysql-audit.filename=’nselib/data/mysql-cis.audit'” 127.0.0.1

oracle-brute

oracle-brute 審計Oracle密碼

例如:

nmap –script oracle-brute -p 1521 –script-args oracle-brute.sid=test 127.0.0.1

該腳本暴力破解Oracle密碼,但是我們可以用-p指定端口,也可以自定義賬號密碼字典.需要userdb選項指定賬號字典passdb指向密碼字典.

例如:

nmap –script oracle-brute -p 1521 –script-args oracle-brute.sid=test –script-args userdb=/tmp/usernames.txt,passdb=/tmp/passwords.txt 127.0.0.1

ms-sql-brute

ms-sql-brute 審計msSQL密碼

例如:

nmap -p 1433 –script ms-sql-brute –script-args userdb=name.txt,passdb=pass.txt 127.0.0.1

ms-sql-empty-password

ms-sql-empty-password 檢查msSQL空密碼

例如:

nmap -p 1433 –script ms-sql-empty-password 127.0.0.1

ms-sql-tables

ms-sql-tables 讀取msSQL數據

例如:

nmap -p 1433 –script ms-sql-tables -scripts-args mssql.username=sq,mssql.password=sa 127.0.0.1

ms-sql-xp-cmdshell

ms-sql-xp-cmdshell msSQL執行系統命令

例如:

nmap -p 1433 –script ms-sql-xp-cmdshell –script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd=”ipconfig” 127.0.0.1

pgsql-brute

pgsql-brute 審計PgSQL密碼

例如:

nmap -p 5432 –script pgsql-brute 127.0.0.1

9.滲透測試

http-brute

http-brute 審計HTTP身份驗證

例如:

nmap –script http-brute -p 80 www.xssm.me

ftp-brute

ftp-brute 審計FTP服務器

例如:

nmap –script ftp-brute -p 21 127.0.0.1

如果上面沒有破解成功,需要設置一個賬號密碼的字典進行破解.

例如:

nmap –script ftp-brute –script-args userdb=user.txt,passdb=pass.txt -p 21 127.0.0.1

http-wordpress-brute

http-wordpress-brute 審計Wordpress程序

例如:

nmap -p80 –script http-wordpress-brute 127.0.0.1

若是需要自定字典則需要設置userdb,passdb選項指定相應的字典.

例如:

nmap -p80 –script http-wordpress-brute –script-args userdb=user.txt,passdb=passwd.txt 127.0.0.1

還可以設置線程數,減少破解的時間.

例如:

nmap -p80 –script http-wordpress-brute –script-args http-wordpress-brute。threads=10 127.0.0.1

http-joomla-brute

http-joomla-brute 審計joomla程序

例如:

nmap -p80 –script http-joomla-brute 127.0.0.1

自定義賬號密碼字典,進行高效率的破解.

例如:

nmap -p80 –script http-joomlabrute –script-args userdb=users.txt,passdb=passwords.txt 127.0.0.1

設置線程讓破解更加高效.

例如:

nmap -p80 –script http-joomlabrute –script-args userdb=users.txt,passdb=passwords.txt,http-joomla-brute.threads=5 127.0.0.1

pop3-brute

pop3-brute 審計郵件服務器(如果需要自定義字典需要設置passdb,userdb兩個選項指定相應的字典.)

例如:

nmap -p110 –script=pop3-brute 127.0.0.1

smb-brute.nse

smb-brute.nse 審計SMB口令

例如:

nmap –script smb-brute.nse -p445 127.0.0.1

可以使用passdb選項指向一個自定義字典.

例如:

nmap –script smb-brute.nse –script-args passdb=pass.txt -p445 127.0.0.1

vnc-brute

vnc-brute 審計vnc服務器(如果需要自定義字典需要設置passdb,userdb兩個選項指定相應的字典.)

例如:

nmap –script vnc-brute -p 5900 127.0.0.1

smtp-brute

smtp-brute 審計SMTP服務器

例如:

nmap -p 25 –script smtp-brute 127.0.0.1

smtp-enum-users

smtp-enum-users 審計SMTP服務器

若要進行郵件的接收與發送則需要有對應的郵箱賬戶,通過VRFY,EXPN,或RCPT命令,可以枚舉郵箱用戶,在nmap的腳本中smtp-enum-users則可以通過枚舉遠程系統所有的用戶.

例如:

nmap -p 25 –script=smtp-enum-users.nse smtp.xx.com

stuxnet-detect

stuxnet-detect 檢測Stuxnet蠕蟲

例如:

nmap –script stuxnet-detect -p 445 127.0.0.1

snmp-netstat

snmp-netstat SNMP服務安全審計(獲取目標主機網絡連接狀態)

例如:

nmap -sU -p 161 –script=snmp-netstat 127.0.0.1

snmp-processes

snmp-processes SNMP服務安全審計(snmp-processes腳本可以通過SNMP服務協議枚舉運行的系統進程)

例如:

nmap -sU -p 161 –script=snmp-processes 127.0.0.1

snmp-win32-services

snmp-win32-services SNMP服務安全審計(snmp-win32-services腳本可以獲得Windows服務器的服務)

例如:

nmap -sU -p 161 –script=snmp-win32-services 127.0.0.1

snmp-brute

snmp-brute SNMP服務安全審計(snmp-brute可以對目標服務器的Snmp服務進行口令審計.)

例如:

nmap -sU -p 161 –script=snmp-brute 127.0.0.1

10.Nmap技巧

–send-eth

–send-eth 發送以太網數據包

例如:

nmap –send-eth 127.0.0.1

–send-ip

–send-ip 網絡層發送

例如:

nmap –send-ip 127.0.0.1

–privileged

–privileged 假定擁有所有權

例如:

nmap –privileged 127.0.0.1

–interactive

–interactive 在交互模式中啟動

–interactive告訴nmap在交互模式中啟動,這時nmap會提供交互模式,便於掃描.

例如:

nmap –interactive && n -T4 127.0.0.1

-V

-V 查看Nmap版本號(使用-V選項或者–version選項查看nmap的版本信息.)

例如:

namp -V

-d

-d 設置調試級別(使用-d選項設置調試級別,可選有1~9,-d 9是最高級別,這時候產生的數據會非常多.)

例如:

nmap -d 1 127.0.0.1

–packet-trace

–packet-trace 跟蹤發送接受的報文

例如:

nmap –packet-trace -p 20-30 127.0.0.1

–iflist

–iflist 列舉接口和路由

例如:

nmap –iflist 127.0.0.1

-e

-e 指定網絡接口

nmap -e eth0 127.0.0.1

-oG

-oG 繼續中斷掃描(我們使用-oG將掃描結果保存為TXT,然後在掃描過程中按下Ctrl+C終端掃描.)

nmap –oG 1.txt -v 192.168.1.1/24

我們使用–resume選項繼續掃描.

例如:

nmap –resume 1.txt

firewalk

firewalk 探測防火牆

nmap –script=firewalk –traceroute 127.0.0.1

vmauthd-brute

vmauthd-brute VMWare認證破解

例如:

nmap -p 902 –script vmauthd-brute 127.0.0.1

11.Nmap保存和輸出

-oN

-oN 標準保存

例如:

nmap -F -oN test1.txt 127.0.0.1

-oX

-oX XML保存

例如:

nmap -F -oX test1.xml 127.0.0.1

-oS

-oS 133t保存

例如:

nmap -F -oS test1.txt 127.0.0.1

-oG

-oG Grep保存

例如:

nmap -F -oG test1.txt 127.0.0.1

-oA

-oA 保存到所有格式

例如:

nmap -F -oA testA 127.0.0.1

–append-output

–append-output 補充保存文件

例如:

nmap -F –append-output -oN test1.txt 127.0.0.1

-oX

-oX 轉換XML保存(–stylesheet可以將XSL樣式錶轉為XML保存.)

例如:

nmap -F -oX testB.xml –stylesheet http://www.insecure.org/nmap/data/nmap.xsl 127.0.0.1

–oX

–oX 忽略XML生命的XSL樣式表(–no-styleshee選項禁止nmap的XML保存關聯任何XSL樣式表.)

例如:

nmap -oX testC.xml –no-stylesheet 127.0.0.1


分享到:


相關文章: