一、默认扫描
nmap 目标IP
nmap 192.168.139.132
1、如果是root用户,默认的是SYN扫描
2、如果是普通用户,默认的是TCP连接扫描,不安全,慢
二、指定端口扫描
nmap -p 端口(范围) 目标IP
nmap -p 20-25 192.168.139.132
三、穿透防火墙扫描,服务器禁止ping命令,可以试试-Pn,-A全面扫描,包括系统和版本信息
nmap -Pn -A 192.168.139.132
四、漏洞扫描
nmap -script=vuln 192.168.139.132
五、扫描系统和程序版本号检测
六、端口状态:
1、open:端口打开
2、close:端口关闭
3、filter:端口被过滤,数据不能到达主机
4、unfilter:端口未被过滤,数据能到主机,但不能识别端口
七、nmap脚本扫描
1、nmap脚本分类,有以下几个大类:
auth:负责处理鉴权证书(绕开鉴权)的脚本
broadcast:在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute:提供暴力破解方式,针对常见的应用如http/snmp等
default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等
dos:用于进行拒绝服务攻击
exploit:利用已知的漏洞入侵系统
external:利用第三方的数据库或资源,例如进行whois解析
fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware:探测目标机是否感染了病毒、开启了后门等信息
safe:此类与intrusive相反,属于安全性脚本
version:负责增强服务与版本扫描(Version Detection)功能的脚本
vuln:负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
2、whoami信息扫描
nmap --script=whois-domain
3、DNS解析扫描
nmap --script=dns-brute
八、nmap导出结果
1、nmap 192.168.139.132 -oN /home/aiyou/桌面/1.txt