AI智能摘要
还在为记不住nmap复杂参数而头疼?这份实战手册帮你突破"一听就懂,一用就懵"的瓶颈。从基础端口扫描到高级逃逸技巧,从WAF识别到僵尸机利用,15个实用场景命令+8种防火墙绕过手法,直击网络安全工作中的真实需求。告别零散知识,系统掌握这个渗透测试利器的核心用法。
— AI 生成的文章内容摘要
前言:
01,关于nmap的博客也看了不少,实际工作中用的命令也就那几个。但是要想学好安全,我们应该对自己有更高的要求。
02,经常用的,久了就熟,不经常用的,建议做到了解使用的程度就可以,很多知识现在就是一个:一听都懂,一做就蒙,学了就忘,的状态。
03,自问下对nmap的了解,有点尴尬,所以想写这篇文章。
04,理论其他博客介绍的够多了,这里仅记录一些工作中可能会用到的命令。
nmap在工作中可能会用到的命令:
------------------------------------------------------------------ -A全面扫描,服务版本探测-sV,-O操作系统,-p端口,-v显示详细扫描内容 nmap 单ip/多ip/ip段/网段 nmap -p T:80,U:445 192.168.1.103 nmap x.x.x.x --script=http-waf-detect.nse Waf识别 nmap -D x.x.x.1,x.x.x.2,x.x.x.3 目标IP 多IP扫描目标,迷惑目标管理员,避免封ip nmap -S 伪造IP -e eth0 目标IP 伪造源地址 nmap x.x.x.x --spoof-mac 11:11:11:11:11:11 MAC地址欺骗 nmap -sV --version-intensity (0-9) 192.168.1.103 设置扫描强度 nmap -F 192.168.1.1.103 (快速扫描) nmap -sF -T4 192.168.0.105 探测防火墙状态 nmap -iL D:/targets.txt nmap 192.168.0.100/24 -exclude 192.168.0.105 扫描除某一个目标地址之外的所有目标地址 nmap 192.168.0.100/24 -exclude D:/targets.txt 扫描除某一文件中的目标地址之外的目标地址 nmap --traceroute 192.168.0.105 nmap -sS -p1-100 x.x.x.x --open syn扫描,并只显示开放的端口(syn扫描:高效,隐蔽,不建立连接,不记录扫描行为) nmap -p445 x.x.x.x --srcipt=ipidseq.nse 判断是否可以做为僵尸机 nmap 目标IP -sI 僵尸机IP -Pn -p1-100 使用僵尸机扫描目标 nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY} SMTP扫描(发现邮箱账号) nmap -sN 61.241.194.153(NULL扫描) nmap -sF 61.241.194.153(FIN扫描) nmap -sW -v -F 192.168.1.103 TCP 窗口扫描 nmap -sI www.0day.co:80 192.168.1.103 空闲 扫描( 隐藏IP ) =============防火墙/IDS逃逸================= 1. 报文分段 nmap -f -v 61.241.194.153 2. 指定偏移大小 nmap --mtu 16 192.168.1.104 3. IP欺骗 nmap -D RND:11 192.168.1.104 nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104 4. 源地址欺骗 nmap -sI www.0day.cn:80 192.168.1.104 5. 源端口欺骗 nmap --source-port 902 192.168.1.104 6. 指定发包长度 nmap --data-length 30 192.168.1.104 7. 目标主机随机排序 nmap --randomize-hosts 192.168.1.104 8. MAX地址欺骗 nmap -sT -Pn --spoof-mac 0 192.168.1.104 IP反查 nmap -sn --script hostmap-ip2hosts www.pcos.cn ============================================= nmap:扫端口,主机,操作系统,服务,漏洞。 nmap扫描速度要比nc快 nmap不加参数默认是SYN扫描 漏洞验证:参考:https://www.cnblogs.com/-qing-/p/10658901.html 使用nmap 检测多种漏洞,使用系列的nmap NSE 进行检查,如何新建一个nmap 脚本扫描。 我用过:弱口令爆破,心脏滴血,MongoDB 未授权访问漏洞,SSL受戒礼攻击 ,SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱=============================================
其他:
了解nmap不同扫描方式的区别(有http基础)
了解nmap不同扫描方式,返回的端口状态的差异。
了解六种端口状态。

浙江省 1F
这命令列表太实用了,刚用-sV扫了一台服务器,立马出结果👍
四川省雅安市 B1
@ 蒲公英兔 刚试了–script=http-waf-detect,识别率一般,Cloudflare直接没认出来
浙江省杭州市 2F
nmap -F和-sS哪个更快啊?实际测过吗?
北京市 B1
@ 魔影渡 我测过,在内网-sF更快,-sS在防火墙前会被限速。
湖北省武汉市 B1
@ 魔影渡 -sS理论上更快,但实际速度要看网络环境
广东省佛山市顺德区 3F
前几天用–spoof-mac搞内网测试,结果被日志抓到了,有点尴尬
泰国 B1
@ 终结者 MAC欺骗那个参数确实容易被发现,日志记录太详细了
陕西省西安市 B1
@ 终结者 新手问下–spoof-mac 0 是不是自动随机MAC?
重庆市 4F
感觉还行,不过新手可能得先装nmap再说hhh
日本 5F
WAF识别那个脚本真能用?我跑的时候报错了🤔
澳大利亚 B1
@ 夜雾迷踪 这个WAF脚本要装nmap脚本库,可能你没更新吧
辽宁省抚顺市 6F
老手表示这些命令确实够日常用了,不用整太花
韩国 7F
有人试过用僵尸机扫描吗?成功率高不高?
青海省 B1
@ 月光兔 僵尸机扫描成功率不高,目标防护好的话基本没用
印度 8F
防火墙逃逸那块写得有点简略,偏移大小16是随便设的?
广东省深圳市 B1
@ 闪电刺客 偏移16应该是随便设的,但具体要看网络环境
浙江省温州市 B1
@ 闪电刺客 偏移大小16是举例,实际得根据目标MTU调,不然分片可能被丢
台湾省苗栗县 9F
我之前也踩过这坑,不加-Pn经常漏主机
澳大利亚 10F
nmap默认SYN扫描但有些环境只能用-sT,得看权限
湖北省武汉市 B1
@ 小棉 -sT在没root权限时确实只能退而求其次了
福建省宁德市 11F
这玩意命令太多记不住,工作中基本就那三四个轮着用
上海市 B1
@ 腐朽之王 常用命令也就三四个,其他用的时候查就行
北京市 12F
新手问下,–spoof-mac 0 是自动生成假MAC吗?
中国 13F
这个命令列表挺全的,就是新手看着有点懵
湖北省武汉市 14F
MAC欺骗那个确实容易被抓,日志记录很详细
黑龙江省哈尔滨市 15F
-sV扫版本信息挺准的,就是有点慢
湖南省永州市 16F
有没有更详细的防火墙逃逸教程?
天津市 17F
新手问下nmap怎么装?直接官网下载就行吗?
韩国 18F
之前扫内网被防火墙拦了,后来用-f分段才过去
湖北省武汉市 19F
-sS确实快,但有些环境必须用-sT
浙江省杭州市 B1
@ 乐观向上 -sT虽然慢点但兼容性好,没root也能跑
重庆市 B1
@ 乐观向上 确实,权限受限时只能靠-sT,速度会慢点。
辽宁省沈阳市 20F
A选项扫得太详细了,时间太长
广东省深圳市南山区 B1
@ 流光刃 -A扫一次等半天,小范围还行
广东省广州市 21F
新手表示命令太多了,记不住啊
天津市 22F
之前用-D参数扫内网,结果把自己IP给暴露了
江苏省无锡市 23F
防火墙逃逸这块挺实用的,就是例子有点少
日本 24F
-sV扫版本信息很准,就是耗时间
湖北省咸宁市 25F
有人试过僵尸机扫描吗?成功率如何?
陕西省西安市 26F
感觉这些命令日常够用了,不用学太复杂
美国 B1
@ 暗蚀之翼 对,常用的-p、-sV、-F就够,其他留着查文档。
山西省晋中市 B1
@ 暗蚀之翼 MAC欺骗那个参数实测不太好用,容易被抓包
上海市 27F
nmap装起来简单,官网下载就行
韩国 28F
这命令列表看着就头大,工作中真用得上几个?
澳大利亚 29F
之前试过僵尸机扫描,结果目标根本没开IPID递增,白搞了
山东省青岛市 30F
nmap默认SYN但Windows上经常要加-sT,权限问题烦死了
陕西省西安市 31F
防火墙逃逸那块能不能给个实战例子?光列参数有点懵
广东省 32F
感觉日常就用-p、-sV、-F这几个,其他的知道有就行
江苏省无锡市 33F
有人用http-waf-detect.nse成功识别出WAF了吗?我跑出来全是unknown🤔
日本 34F
老手表示记不住命令很正常,关键时候查文档就行
广东省广州市 35F
赞同,-A真的够全。
文莱 36F
其实-sS不一定最快,防火墙会限速,-T4更关键。
日本 B1
@ 软糖宝 -T4确实能提速,但太激进容易被封IP
浙江省 37F
命令太多记不住,真是头大。
广东省广州市 38F
我之前踩过-f分段,防火墙拦不住。
印度尼西亚 39F
新手上手先装nmap再跑基本命令。
湖南省岳阳市 40F
-sV扫描版本准,但在大网段上慢得要命,建议配合–min-rate。
印度 41F
有人试过用D参数混淆IP,结果自己IP被曝光,大家注意👍。
北京市 42F
请问–spoof-mac 0 是自动生成随机MAC吗?实测不太行。
北京市 43F
防火墙逃逸那块偏移16好像随便设的,能否给点实战案例?
浙江省衢州市 44F
我之前在内部网络做渗透,先用-f分段躲过IDS,再用-D随机IP混淆,最后配合-sI僵尸机扫描,整体过程花了两天,但成功拿到目标服务列表,过程挺曲折的,建议大家先在实验环境演练。
湖北省宜昌市 45F
MAC欺骗那块我试过,总报错。
宁夏银川市 B1
@ SolarisVeil 检查下命令格式,可能是网卡名或MAC地址格式不对
福建省泉州市 46F
MAC地址欺骗那个参数,具体格式是啥?
山东省临沂市 B1
@ 光速猫 是 –spoof-mac 11:11:11:11:11:11
湖北省荆州市 47F
syn扫描那个参数挺实用的,平时用得多。
河南省南阳市 B1
@ 电子先知 syn扫确实稳
北京市 48F
弱口令爆破那个脚本咋调用?
马来西亚 49F
防火墙逃逸那几种手法,实战中能用的多吗?