host 网址
host 域名
dig 域名
ping ip
nmap -sP --script discovery ip //可以得到更详细的信息
nmap -sP 202.193.64.*
nmap -PO ip
nmap -A ip //暴力形式,很容易被发现
nmap -PN ip
nmap -sA ip
nmap -sw ip
nmap -sF ip //FIN扫描方式用于识别端口是否关闭,收到RST回复说明该端口关闭,否则说明是open或filtered状态
nmap -sT -p- -Pn ip
nmap -sT -p- -Pn 202.193.64.1-254 //所有子网TCP扫描,费时
nmap -sL 192.168.1.0/24
nmap -sS -p- Pn ip
nmap -sU ip //UDP扫描费时,所以去掉-p-,默认扫描
nmap -sX -p- -Pn ip
nmap -sN -p- -Pn ip
nmap --script=auth 192.168.56.*
nmap -O ip
nmap -V ip
nmap -sTV -p- -Pn ip
nmap -n --script=broadcast ip
nmap -f ip
nmap --mtu 16 ip
nmap –D RND:10 TARGET
nmap –D decoy1,decoy2,decoy3 target
nmap -sT -PN –spoof-mac aa:bb:cc:dd:ee:ff target
nmap -spoof-mac Scisio ip //-spoof-mac 可以根据厂商名字伪造不同mac地址
nmap -scan_delay 5ms ip
nmap --badsum target
nmap –p 80,443 --script http-methods xxx.com
nmap -sV --script http-enum ip
nmap -sV -script=smtp-strangeport ip
nmap --script external ip
nmap -sV -script=http-php-version ip //如果想对一个基于WordPress的web站点进行渗透测试,可以使用以下脚本1.http-wordpress-plugins,2.http-wordpress-enum,3.http-wordpress-brute
nmap -sn ip --script dns-blacklist
nmap --script=brute 192.168.56.*
nmap --script=vuln 192.168.56.*
nmap --script=realvnc-auth-bypass ip
nmap --script=vnc-auth ip
nmap --script=vnc-info 192.168.56.x
nmap --script=smb-brute.nse ip
nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd ip
nmap --script=smb-check-vulns.nse --script-args=unsafe=1 ip
nmap -p 445 --script smb-ls --script-args ‘share=e$,path=\,smbuser=test,smbpass=test’ ip
nmap -p 445 -n –script=smb-psexec --script-args= smbuser=test,smbpass=test ip
nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=test,smbpass=test ip
nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=test,smbpass=test ip
nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd ip
nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user" ip
nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa ip
nmap -p3306 --script=mysql-empty-password.nse ip
nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root ip
nmap --script=mysql-* ip
nmap --script=oracle-sid-brute -p 1521-1560 ip
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd ip
其他一些比较好用的脚本
nmap --script=broadcast-netbios-master-browser ip
nmap -sV --script=telnet-brute ip
nmap --script http-slowloris --max-parallelism 400 ip
nmap -p 873 --script rsync-brute --script-args ‘rsync-brute.module=www‘ ip
nmap --script informix-brute -p 9088 ip
nmap -p 5432 --script pgsql-brute ip
nmap -sU --script snmp-brute ip
nmap --script=http-methods.nse 192.168.137.4
nmap -iflist
nmap -e eth0 ip
nmap -iR 1200000 -sL -n | grep “not scanned” | awk ‘{print $2}’ | sort -n | uniq >! tp; head -25000000 tp >! tcp-allports-1M-IPs; rm tp
nmap -p1-25,80,512-515,2001,4001,6001,9001 10.20.0.1/16 //思科路由器会在上述端口中运行了常见的服务。列举出上述端口开放的主机,可以定位到路由器设备可能的IP地址及端口状态
nmap –sU –p69 –nvv target //大多数的路由器都支持TFTP协议(简单文件传输协议),该协议常用于备份和恢复路由器的配置文件,运行在UDP 69端口上。使用上述命令可以探测出路由器是否开放TFTP
nmap -O -F -n 192.168.1.1 //与通用PC扫描方式类似,使用-O选项扫描路由器的操作系统。-F用于快速扫描最可能开放的100个端口,并根据端口扫描结果进一步做OS的指纹分析。
nmap -F -O 192.168.1.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"
原文:https://www.cnblogs.com/LeeeBoom/p/12805938.html