# NMap在实战中的常见用法
# nmap常用方法
1.扫描单个目标地址
nmap 192.168.0.100
2.扫描多个目标地址
nmap 192.168.0.100 192.168.0.105
3.扫描一个范围内的目标地址
nmap 192.168.0.100-110
4.扫描目标地址所在的某个网段
nmap 192.168.0.0/24
5.扫描主机列表targets.txt中的所有目标地址
nmap -iL d:\targets.txt
6.扫描除某一个目标地址之外的所有目标地址
nmap 192.168.0.0/24 -exclude 192.168.109.105
7.扫描除某一文件中的目标地址之外的目标地址
nmap 192.168.0.0/24 -excludefile d:\targets.txt
8.扫描某一目标地址的21、22、23、80端口
nmap 192.168.0.100 -p 21,22,23,80
9.对目标地址进行路由跟踪
nmap --traceroute 192.168.0.105
10.扫描目标地址所在C段的在线情况
nmap -sP 192.168.0.0/24
11.目标地址的操作系统指纹识别
nmap -O 192.168.0.105
12.目标地址提供的服务版本检测
nmap -sV 192.168.0.105
13.探测防火墙状态
在实战中,可以利用FIN扫描的方式探测防火墙的状态。FIN扫描用于识别端口是否关闭,收到RST回复说明该端口关闭,否则就是open或filtered状态。
nmap -sF -T4 192.168.0.105
# nmap脚本实例
1、鉴权扫描
使用--script=auth可以对目标主机或目标主机所在的网段进行应用弱口令检测
nmap --script=auth 192.168.0.105
2.暴力破解攻击
nmap具有暴力破解的功能,可对数据库、SMB、SNMP等进行简单密码的暴力猜解
nmap --script=brute 192.168.0.105
3.扫描常见的漏洞
nmap具有漏洞扫描的功能,可以检查目标主机或网段是否存在常见的漏洞
nmap --script=vuln 192.168.0.105
4.应用服务扫描
nmap具备很多常见应用服务的扫描脚本,例如VNC服务、MySQL服务、Telnet服务、Rsync服务等,以VNC服务为例
nmap --script=realvnc-auth-bypass 192.168.0.105
5.探测局域网内更多服务开启的情况
nmap -n -p 445 --script=broadcast 192.168.0.105
6.whois解析
利用第三方的数据库或资源查询目标地址的信息,例如进行whois解析
nmap -script external baidu.com
# 写在最后
如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!