nmap的10个技巧
20 Jun 2011以下是使用Nmap的一些很酷的技巧
1) 获取远程主机的开放端口和操作系统侦测
nmap -sS -P0 -sV -O <target>
< target > 可能是单个IP,主机名称或者是一段网络
-sS TCP SYN 扫描(可以理解为半连接或者全扫描)
-P0 允许你把ICMP pings 关闭.
-sV 打开版本探测
-O 侦测操作系统类型
其它参数:
-A 打开操作系统指纹和版本的侦测
-v 使用两个V可以得到更多的信息.
nmap -sS -P0 -A -v < target >
2) 获取特定开放端口的一组服务器
nmap -sT -p 80 -oG - 192.168.1.* | grep open
3) 在一段网络中找到活跃的IP地址
nmap -sP 192.168.0.*
当然还有其它的参数可供选择,这里只是一个简单的例子。
另外一种写法:
nmap -sP 192.168.0.0/24
4) PING 特定范围的一段IP地址
nmap -sP 192.168.1.100-254
5) 在给定的网段中查找没有使用的IPs.
nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00″ /proc/net/arp
6) 扫描网络中的CONFICKER 病毒
nmap -PN -T4 -p139,445 -n -v -script=smb-check-vulns -script-args safe=1 192.168.0.1-254
7) 扫描无线网络中的非法接入点.
nmap -A -p1-85,113,443,8080-8100 -T4 -min-hostgroup 50 -max-rtt-timeout 2000 -initial-rtt-timeout 300 -max-retries 3 -host-timeout 20m -max-scan-delay 1000 -oA wapscan 10.0.0.0/8
8)在扫描中使用SYN欺骗扫描
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
在扫描中将使用192.168.0.2地址来取代你的地址(当然192.168.0.2这个地址是活跃的)
9) 列出子网中DNS的反向记录
nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2") no PTR";else print$3" is "$2}' | grep '('
10) 你的网络中有多少windows和linux机器?
sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"