探测主机信息

1、nmap常用扫描参数及说明
  -sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批链接请求和错误信息
  -sS 半开扫描,很少有系统能够把它记入系统日志
  -sF -sN 密码FIN数据包扫描、Xmas Tree、Null扫描模式
  -sP ping扫描,nmap在扫描端口时,默认会使用ping扫描,只有主机存活nmap才会继续扫描
  -sU UDP扫描
  -sA 通常用来穿过防火墙的规则集
  -sV 探测端口服务版本
  -P0 扫描之前不需要用ping命令
  -v 显示扫描过程
  -h 帮助选项
  -p 指定端口
  -O 启用远程操作系统检测
  -A 全面系统监测
  -oN/-oX/-oG 将报告写入文件
  -T4 针对TCP端口禁止动态扫描延迟超过10ms
  -iL 读取主机列表
 
2、扫描指定ip所开放的端口
  nmap -sS -p 1-65535 -v 192.168.1.109

3、扫描www.xxx.com C段存货主机
  nmap -sP www.xxx.com/24

4、扫描指定端口
  nmap -p 80,1542,22 www.xxx.com

5、探测主机操作系统
  nmap -O www.xxx.com

6、全面的系统探测
  nmap -A -v www.xxx.com
  nmap默认扫描主机的1000个高危端口,若需要全面检测端口,则需要加入"-p 1-65535"

7、穿透防火墙探测
  nmap -Pn -A www.xxx.com

8、扫描WEB敏感目录
  nmap -p 80 --script=http-enum.nse www.xxx.com

9、扫描SQL注入漏洞
  nmap -p 80 --script=sql-injection.nse www.xxx.com

10、使用所有的脚本进行扫描
  nmap --script all www.xxx.com

11、使用通配符进行扫描
  nmap --script "http-*" www.xxx.com

原文地址:https://www.cnblogs.com/soldierback/p/11685019.html