Nmap使用入门

Nmap是一款强大的网络扫描工具,可扫描网段内主机的port、服务、service,支持多种协议、多种扫描方式的工具。在排查网络问题中,也是常用的工具之一。简单总结了一些常用参数选项,用于日后使用


常用扫描:

# nmap -Pn $IP

# nmap -A -T4 $IP

# nmap -sV -O -F $IP   快速扫描主机服务端口版本及系统类型

# nmap -sU -p $Port $IP    扫描指定UDP端口

#nmap -sA 192.168.0.101//高级扫描方式,扫描主机侦测防火墙,看filter,检测防火墙功能

#nmap CIDR --exclude $IP    扫描网段内不含某主机的列表

# nmap -v -iL ip.txt -P0 -p 80   扫描文件列表中某端口的情况

nmap 192.168.0.1/24

nmap 192.168.0.1-10


场景备查(细节参见man namp):

# nmap -vscanme.nmap.org//这个选项扫描主机所有的保留TCP端口。选项-v启用细节模式,显示扫描过程

# nmap -sS -Oscanme.nmap.org/24//进行秘密SYN扫描,对象为主机在的“C类”网段 扫描。尝试确定每台工作主机的操作系统类型。因为执行SYN扫描和操作系统检测,扫描需要有根权限。

# nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127//进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。检测端口是否打开,如果打开运行的应用版本是什么。

# nmap -v -iR 100000 -P0 -p 80    // -iR 随机选取  -v 详细信息 -P0 禁止对主机列表跳过ping步骤,显示扫描了哪些主机 -p 端口

# nmap -sA 192.168.0.101//扫描主机侦测防火墙,看filter

#nmap -sP 192.168.88.132//侦测在线主机、扫描MAC

#nmap -sT 192.168.88.132     //开放的TCP和UDP端口:-sT/-sS、-sU

#nmap -sU 192.168.88.132    //开放的TCP和UDP端口:-sT/-sS、-sU

#nmap -sL 192.168.1.0/24       //检测网络内所有主机名称,不对主机端口进行侦测

# nmap -sS 192.168.0.101     //执行一次隐藏扫描

# nmap -sT 192.168.0.101     //使用TCP Syn扫描最常用的端口

# nmap -sN 192.168.0.101    //执行TCP空扫描以骗过防火墙

# nmap -sU 53server2.tecmint.com//扫描UDP端口

# nmap -sV 192.168.0.15//查看远程主机运行的服务版本号

# nmap -O 192.168.88.132     //操作系统版本:-O

# nmap -F 192.168.0.101      //执行快速扫描

# nmap 192.168.0.* --exclude 192.168.0.100//排除一些远程主机后再扫描

# nmap -T4 -A 203.195.139.153//激烈扫描,尽全面的扫描内容。这个选项启用了操作系统检测(-O) 和版本扫描(-sV),以后会增加更多的功能。但不包含T5(time 5s,默认为T3)

# nmap -iflist       //打印本机接口和路由

# nmap -r 192.168.0.101      //顺序扫描端口

# nmap -p 80-8080server2.tecmint.com//扫描特定端口<默认只有TCP>

# nmap -p T:8888,80server2.tecmint.com//扫描TCP端口

# nmap -PS 192.168.0.101    //使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机,避免防火墙过滤ICMP请求

# nmap -PA -p 22,80 192.168.0.101     //使用TCP ACK扫描远程主机上特定的端口

# nmap -PS -p 22,80 192.168.0.101   //使用TCP Syn扫描远程主机上特定的端口

# nmap -PNscanme.nmap.org//扫描防火墙下保护的主机

获取远程主机开放的端口、端口的服务、服务的版本、操作系统类型及其版本

nmap -sV -T4 -O --open 203.195.139.153 #耗时2分钟-5分钟

nmap -sV -T4 -O --open 203.195.139.153| grep "open"(windows:nmap -sV -T5 203.195.139.153 | findstr /i "open")

#当把单一主机203.195.139.153换成IP段或包含不同IP、IP段的文本,即可批量扫描大范围的情况,但是扫描估计很耗时,半个小时到5个小时,所以建议每次只扫描32个IP地址,得到多次的扫描结果再用EXCEL打开整理

nmap -sV -T4 -O --open 203.195.139.0/27 -oX /root/203.195.139.153.xml #耗时0.5小时-1小时

nmap -sV -T4 -O --open iL /root/host.txt -oX /root/203.195.139.153.xml #耗时1小时-5小时

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • nmap使用指南(终极版) 原创2017-09-09hl0rey信安之路 一、目标指定 1.CIDR标志位 192...
    用电热毯烤猪阅读 12,081评论 1 49
  • Nmap扫描原理与用法 1Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(...
    y0ungta1a阅读 5,458评论 0 50
  • Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格...
    令狐冲233阅读 1,999评论 0 4
  • Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞...
    小兲阅读 7,026评论 0 5
  • 晚上改学生的随笔时,看到一篇文章在大发牢骚:以后生活中又用不到文言文,现在读文言文有用吗?练排球有用吗,以后又不打...
    莜薇阅读 311评论 0 1