总结:

主机发现

-sn    防止NMAP端口扫描

-SP    TCP 半连接扫描,默认是通过80端口来发现主机的

-SA    ACK ping 扫描

-SU    UDP ping 扫描 不好用

端口扫描

-p    指定端口或者端口范围,默认是1024内的端口-p21

-sT    TCP全连接扫描

-sS    TCP半开扫描,不建立全连接,只进行两次握手

-sU    扫描UDP的服务,无连接协议,扫描的慢

服务扫描

-sV    扫描判断端口对应的服务版本

系统扫描

-O    扫描系统版本

nmap脚本(Lua编写,nse结尾)

/usr/share/nmap/scripts        脚本存放位置

nmap -sU -p161 --script="snmp-brute"  <target-ip>    //commnuite字段爆破

nmap -sU -p161 --script="snmp-netstat"  <target-ip>    //查看网络信息

=====================》snmp扫描服务脚本
snmp-brute.nse
snmp-hh3c-logins.nse
snmp-info.nse
snmp-interfaces.nse
snmp-ios-config.nse
snmp-netstat.nse
snmp-processes.nse
snmp-sysdescr.nse
snmp-win32-services.nse
snmp-win32-shares.nse
snmp-win32-software.nse
snmp-win32-users.nse

====================》 smb漏洞服务脚本
smb-brute.nse
smb-enum-domains.nse
smb-enum-groups.nse
smb-enum-processes.nse
smb-enum-sessions.nse
smb-enum-shares.nse
smb-enum-users.nse
smb-flood.nse
smb-ls.nse
smb-mbenum.nse
smb-os-discovery.nse
smb-print-text.nse
smb-psexec.nse
smb-security-mode.nse
smb-server-stats.nse
smb-system-info.nse
smbv2-enabled.nse
smb-vuln-conficker.nse
smb-vuln-cve2009-3103.nse
smb-vuln-ms06-025.nse
smb-vuln-ms07-029.nse
smb-vuln-ms08-067.nse
smb-vuln-ms10-054.nse
smb-vuln-ms10-061.nse
smb-vuln-ms17-010.nse
smb-vuln-regsvc-dos.nse

05-11 19:58