Nmap使用入门

Nmap是一款强大的网络扫描工具,可扫描网段内主机的port、服务、service,支持多种协议、多种扫描方式的工具。在排查网络问题中,也是常用的工具之一。简单总结了一些常用参数选项,用于日后使用


常用扫描:

# nmap -Pn $IP

# nmap -A -T4 $IP

# nmap -sV -O -F $IP   快速扫描主机服务端口版本及系统类型

# nmap -sU -p $Port $IP    扫描指定UDP端口

#nmap -sA 192.168.0.101//高级扫描方式,扫描主机侦测防火墙,看filter,检测防火墙功能

#nmap CIDR --exclude $IP    扫描网段内不含某主机的列表

# nmap -v -iL ip.txt -P0 -p 80   扫描文件列表中某端口的情况

nmap 192.168.0.1/24

nmap 192.168.0.1-10


场景备查(细节参见man namp):

# nmap -vscanme.nmap.org//这个选项扫描主机所有的保留TCP端口。选项-v启用细节模式,显示扫描过程

# nmap -sS -Oscanme.nmap.org/24//进行秘密SYN扫描,对象为主机在的“C类”网段 扫描。尝试确定每台工作主机的操作系统类型。因为执行SYN扫描和操作系统检测,扫描需要有根权限。

# nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127//进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。检测端口是否打开,如果打开运行的应用版本是什么。

# nmap -v -iR 100000 -P0 -p 80    // -iR 随机选取  -v 详细信息 -P0 禁止对主机列表跳过ping步骤,显示扫描了哪些主机 -p 端口

# nmap -sA 192.168.0.101//扫描主机侦测防火墙,看filter

#nmap -sP 192.168.88.132//侦测在线主机、扫描MAC

#nmap -sT 192.168.88.132     //开放的TCP和UDP端口:-sT/-sS、-sU

#nmap -sU 192.168.88.132    //开放的TCP和UDP端口:-sT/-sS、-sU

#nmap -sL 192.168.1.0/24       //检测网络内所有主机名称,不对主机端口进行侦测

# nmap -sS 192.168.0.101     //执行一次隐藏扫描

# nmap -sT 192.168.0.101     //使用TCP Syn扫描最常用的端口

# nmap -sN 192.168.0.101    //执行TCP空扫描以骗过防火墙

# nmap -sU 53server2.tecmint.com//扫描UDP端口

# nmap -sV 192.168.0.15//查看远程主机运行的服务版本号

# nmap -O 192.168.88.132     //操作系统版本:-O

# nmap -F 192.168.0.101      //执行快速扫描

# nmap 192.168.0.* --exclude 192.168.0.100//排除一些远程主机后再扫描

# nmap -T4 -A 203.195.139.153//激烈扫描,尽全面的扫描内容。这个选项启用了操作系统检测(-O) 和版本扫描(-sV),以后会增加更多的功能。但不包含T5(time 5s,默认为T3)

# nmap -iflist       //打印本机接口和路由

# nmap -r 192.168.0.101      //顺序扫描端口

# nmap -p 80-8080server2.tecmint.com//扫描特定端口<默认只有TCP>

# nmap -p T:8888,80server2.tecmint.com//扫描TCP端口

# nmap -PS 192.168.0.101    //使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机,避免防火墙过滤ICMP请求

# nmap -PA -p 22,80 192.168.0.101     //使用TCP ACK扫描远程主机上特定的端口

# nmap -PS -p 22,80 192.168.0.101   //使用TCP Syn扫描远程主机上特定的端口

# nmap -PNscanme.nmap.org//扫描防火墙下保护的主机

获取远程主机开放的端口、端口的服务、服务的版本、操作系统类型及其版本

nmap -sV -T4 -O --open 203.195.139.153 #耗时2分钟-5分钟

nmap -sV -T4 -O --open 203.195.139.153| grep "open"(windows:nmap -sV -T5 203.195.139.153 | findstr /i "open")

#当把单一主机203.195.139.153换成IP段或包含不同IP、IP段的文本,即可批量扫描大范围的情况,但是扫描估计很耗时,半个小时到5个小时,所以建议每次只扫描32个IP地址,得到多次的扫描结果再用EXCEL打开整理

nmap -sV -T4 -O --open 203.195.139.0/27 -oX /root/203.195.139.153.xml #耗时0.5小时-1小时

nmap -sV -T4 -O --open iL /root/host.txt -oX /root/203.195.139.153.xml #耗时1小时-5小时

你可能感兴趣的:(Nmap使用入门)