Nmap是一款强大的网络扫描工具,可扫描网段内主机的port、服务、service,支持多种协议、多种扫描方式的工具。在排查网络问题中,也是常用的工具之一。简单总结了一些常用参数选项,用于日后使用
常用扫描:
# nmap -Pn $IP
# nmap -A -T4 $IP
# nmap -sV -O -F $IP 快速扫描主机服务端口版本及系统类型
# nmap -sU -p $Port $IP 扫描指定UDP端口
#nmap -sA 192.168.0.101//高级扫描方式,扫描主机侦测防火墙,看filter,检测防火墙功能
#nmap CIDR --exclude $IP 扫描网段内不含某主机的列表
# nmap -v -iL ip.txt -P0 -p 80 扫描文件列表中某端口的情况
nmap 192.168.0.1/24
nmap 192.168.0.1-10
场景备查(细节参见man namp):
# nmap -vscanme.nmap.org//这个选项扫描主机所有的保留TCP端口。选项-v启用细节模式,显示扫描过程
# nmap -sS -Oscanme.nmap.org/24//进行秘密SYN扫描,对象为主机在的“C类”网段 扫描。尝试确定每台工作主机的操作系统类型。因为执行SYN扫描和操作系统检测,扫描需要有根权限。
# nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127//进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。检测端口是否打开,如果打开运行的应用版本是什么。
# nmap -v -iR 100000 -P0 -p 80 // -iR 随机选取 -v 详细信息 -P0 禁止对主机列表跳过ping步骤,显示扫描了哪些主机 -p 端口
# nmap -sA 192.168.0.101//扫描主机侦测防火墙,看filter
#nmap -sP 192.168.88.132//侦测在线主机、扫描MAC
#nmap -sT 192.168.88.132 //开放的TCP和UDP端口:-sT/-sS、-sU
#nmap -sU 192.168.88.132 //开放的TCP和UDP端口:-sT/-sS、-sU
#nmap -sL 192.168.1.0/24 //检测网络内所有主机名称,不对主机端口进行侦测
# nmap -sS 192.168.0.101 //执行一次隐藏扫描
# nmap -sT 192.168.0.101 //使用TCP Syn扫描最常用的端口
# nmap -sN 192.168.0.101 //执行TCP空扫描以骗过防火墙
# nmap -sU 53server2.tecmint.com//扫描UDP端口
# nmap -sV 192.168.0.15//查看远程主机运行的服务版本号
# nmap -O 192.168.88.132 //操作系统版本:-O
# nmap -F 192.168.0.101 //执行快速扫描
# nmap 192.168.0.* --exclude 192.168.0.100//排除一些远程主机后再扫描
# nmap -T4 -A 203.195.139.153//激烈扫描,尽全面的扫描内容。这个选项启用了操作系统检测(-O) 和版本扫描(-sV),以后会增加更多的功能。但不包含T5(time 5s,默认为T3)
# nmap -iflist //打印本机接口和路由
# nmap -r 192.168.0.101 //顺序扫描端口
# nmap -p 80-8080server2.tecmint.com//扫描特定端口<默认只有TCP>
# nmap -p T:8888,80server2.tecmint.com//扫描TCP端口
# nmap -PS 192.168.0.101 //使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机,避免防火墙过滤ICMP请求
# nmap -PA -p 22,80 192.168.0.101 //使用TCP ACK扫描远程主机上特定的端口
# nmap -PS -p 22,80 192.168.0.101 //使用TCP Syn扫描远程主机上特定的端口
# nmap -PNscanme.nmap.org//扫描防火墙下保护的主机
获取远程主机开放的端口、端口的服务、服务的版本、操作系统类型及其版本
nmap -sV -T4 -O --open 203.195.139.153 #耗时2分钟-5分钟
nmap -sV -T4 -O --open 203.195.139.153| grep "open"(windows:nmap -sV -T5 203.195.139.153 | findstr /i "open")
#当把单一主机203.195.139.153换成IP段或包含不同IP、IP段的文本,即可批量扫描大范围的情况,但是扫描估计很耗时,半个小时到5个小时,所以建议每次只扫描32个IP地址,得到多次的扫描结果再用EXCEL打开整理
nmap -sV -T4 -O --open 203.195.139.0/27 -oX /root/203.195.139.153.xml #耗时0.5小时-1小时
nmap -sV -T4 -O --open iL /root/host.txt -oX /root/203.195.139.153.xml #耗时1小时-5小时