在我们的工作中,Nmap是一款经常使用的重要工具。然而,其命令繁多,难以完全掌握。因此,我们只需牢记最常用的几个命令即可。
主机发现
使用Nmap,我们能够扫描同一局域网内的在线设备。以下是常用命令:
nmap 192.168.50.1/24 -sL
上述命令将列出所有IP地址,而在线设备将显示其相关信息。然而,在实际应用中,为了更精准地获取在线设备的IP,我们可以执行以下命令:
nmap 192.168.50.1/24 -sn
端口扫描
Nmap最基本的功能之一就是端口扫描,通过扫描发现目标开启的端口,从而进行测试。
指定端口扫描
nmap 192.168.50.1 -p 21
指定端口范围
nmap 192.168.50.1 -p 21-80
如果端口开启,则显示为”open”。
服务扫描
通过Nmap扫描,不仅能查看目前开启了哪些端口,还能查看对应端口运行的服务。
nmap 192.168.50.1 -p 22 -sV
需要注意的是,在实际应用中,我们通常会组合多个命令以达到更好的效果。
操作系统扫描
通过Nmap扫描,我们可以获取目标主机的操作系统类型,例如Linux或Windows。
nmap 192.168.50.1 -O
同样地,在实际应用中,”-O”命令会与其他命令一起使用。
扫描强度
有时候,由于目标防火墙的存在,Nmap可能无法扫描到我们所需的结果。这时,我们可以添加一个参数”-T [0-5]”来调整扫描强度。数值越小,越隐秘,扫描速度越慢。
nmap 192.168.50.1 -T4 -A -O
逃逸防火墙
当目标主机存在防火墙时,我们可能无法扫描到所需的结果。此时,可以添加”-f”命令来逃逸防火墙,也可以通过”-mtu”设置偏移量。
nmap 192.168.50.1 -f -mtu 32
脚本利用
Nmap不仅仅局限于端口和服务扫描,配合脚本还可以进行密码破解、whois查询、XSS、SQL注入检测等。
- XSS
nmap -sV –script=http-unsafe-output-escaping <target>
- SQL注入
nmap -sV –script=http-sql-injection <target>
- 弱口令检测
nmap –script=auth 192.168.50.1
- 暴力检测
nmap –script=brute 192.168.50.1
- 子域名查找
通过DNS解析记录,可以查找对应的子域名信息。
nmap –script external bbskali.cn
暂无评论内容