nmap的10个技巧

以下是使用Nmap的一些很酷的技巧

1) 获取远程主机的开放端口和操作系统侦测

nmap -sS -P0 -sV -O <target>

< target > 可能是单个IP,主机名称或者是一段网络

-sS TCP SYN 扫描(可以理解为半连接或者全扫描)

-P0 允许你把ICMP pings 关闭.

-sV 打开版本探测

-O 侦测操作系统类型

其它参数:

-A 打开操作系统指纹和版本的侦测

-v 使用两个V可以得到更多的信息.

nmap -sS -P0 -A -v < target >

2) 获取特定开放端口的一组服务器

nmap -sT -p 80 -oG - 192.168.1.* | grep open

3) 在一段网络中找到活跃的IP地址

nmap -sP 192.168.0.*

当然还有其它的参数可供选择,这里只是一个简单的例子。

另外一种写法:

nmap -sP 192.168.0.0/24

4) PING 特定范围的一段IP地址

nmap -sP 192.168.1.100-254

5) 在给定的网段中查找没有使用的IPs.

nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00″ /proc/net/arp

6) 扫描网络中的CONFICKER 病毒

nmap -PN -T4 -p139,445 -n -v -script=smb-check-vulns -script-args safe=1 192.168.0.1-254

7) 扫描无线网络中的非法接入点.

nmap -A -p1-85,113,443,8080-8100 -T4 -min-hostgroup 50 -max-rtt-timeout 2000 -initial-rtt-timeout 300 -max-retries 3 -host-timeout 20m -max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8)在扫描中使用SYN欺骗扫描

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

在扫描中将使用192.168.0.2地址来取代你的地址(当然192.168.0.2这个地址是活跃的)

9) 列出子网中DNS的反向记录

nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2") no PTR";else print$3" is "$2}' | grep '('

10) 你的网络中有多少windows和linux机器?

sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"