nmap常用命令详细使用|命令带实例

文章目录

  • 一:常见的6种nmap端口状态及其含义
  • 二、常用方法
    • 1.扫描单个目标地址
    • 2.扫描多个目标地址
    • 3.扫描一个范围内的目标地址
    • 4.扫描目标地址所在的某个网段
    • 5.扫描主机列表targets.txt中所有目标的地址
    • 6.扫描除某一个目标地址之外的所有目标地址
    • 7.扫描除某一个文件中的目标地址之外的目标地址
    • 8.扫描某一个目标地址的21,22,23,80端口
    • 9.对目标地址进行路由攻击
    • 10.扫描目标地址所在的C段的在线状态
    • 11.对操作系统指纹的识别
    • 12.目标地址提供的服务版本检测
    • 13.探测防火墙状态
    • 14.A OS识别,版本探测,脚本扫描和traceroute综合扫描
    • 15.当主机ping不通,且想进行主机扫描
    • 命令

一:常见的6种nmap端口状态及其含义

状态 含义
open 开放的,表示应用程序正在监听该端口的连接,外部可以访问
filtered 被过滤的,表示端口被防火墙或其他网络设备阻止,不能访问
closed 关闭的,表示目标主机未开始该端口
unfiltered 未被过滤的,表示nmap无法确定端口所处状态,需进一步探测
open/filtered 开放的或被过滤的,nmap不能识别
closed/filtered 关闭的或被过滤的,nmap不能识别

二、常用方法

1.扫描单个目标地址

nmap 192.168.0.107

nmap常用命令详细使用|命令带实例_第1张图片

2.扫描多个目标地址

如果目标地址不在同一网段,或在同一网段但不连续且数量不多,可以使用该方法进行扫描。
nmap 192.168.0.100 192.168.0.107

nmap常用命令详细使用|命令带实例_第2张图片

3.扫描一个范围内的目标地址

可以指定扫描一个连接的网段,中间使用“-”连接,例如,下列命令表示扫描范围为

192.168.0.100-192.168.0.110

nmap 192.168.0.100-110

4.扫描目标地址所在的某个网段

以C段为例,如果目标是一个网段,则可以通过添加子网掩码的方式扫描,下列命令表示扫描范围为:192.168.0.1-182.168.0255
nmap 192.168.0.0/24

nmap常用命令详细使用|命令带实例_第3张图片

5.扫描主机列表targets.txt中所有目标的地址

扫描targets.txt中的地址或者网段,此处导入的是绝对路径,如果targets.txt文件与nmap.exe在同一个目标下,则直接引用文件名即可。
nmap -iL  C:\Users\targets.txt

-iL 从文件中导入目标主机或者目标网段

6.扫描除某一个目标地址之外的所有目标地址

nmap 192.168.0.100/24 -exclude 192.168.0.107

-exclude:后面跟的主机或网段将不在扫描的范围内

nmap常用命令详细使用|命令带实例_第4张图片

通过发现 192.168.0.107 确实不在扫描里面

7.扫描除某一个文件中的目标地址之外的目标地址

nmap 192.168.0.100/24 -excludefile C:\Users\targets.txt
 
-excludefile 导入文件中的主机或网段将不在扫描范围内

8.扫描某一个目标地址的21,22,23,80端口

如果不需要对目标主机进行全端口扫描,只想探测它是否开启某一端口,那么使用-p参数指定端口号,将大大提高扫描速度。
nmap 192.168.0.107 -p 21,22,23,80

-p指定端口

nmap常用命令详细使用|命令带实例_第5张图片

9.对目标地址进行路由攻击

nmap --traceroute  192.168.0.10

--traceroute 追踪每个路由节点

10.扫描目标地址所在的C段的在线状态

nmap -sP 192.168.0.107/24

nmap -sn  192.168.0.107/24

这个两个命令都是进行主机发现,-sP/-sn 关闭主机扫描 实现ping 功能

nmap常用命令详细使用|命令带实例_第6张图片

nmap常用命令详细使用|命令带实例_第7张图片

11.对操作系统指纹的识别

nmap -O 192.168.0.107

-O 对操作系统指纹的识别

nmap常用命令详细使用|命令带实例_第8张图片

12.目标地址提供的服务版本检测

nmap -sV  192.168.0.107

-sV 让nmap进行版本探测

nmap常用命令详细使用|命令带实例_第9张图片

13.探测防火墙状态

nmap -sF -T4 192.168.0.107

-sF进行FIN探测
-T -T4指定扫描过程使用的时序,总共有6个级别(0-5)级别越高扫描速度越快,
但是也容易被防火墙检测并屏蔽掉,在网络情况较好的是可以使用T4

14.A OS识别,版本探测,脚本扫描和traceroute综合扫描

nmap常用命令详细使用|命令带实例_第10张图片

15.当主机ping不通,且想进行主机扫描

nmap -Pn 192.168.0.17

nmap -P0  192.168.0.107

当禁止了ping命令时,无ping扫描通常用于防火墙禁止Ping的情况下,它能确定正在运行的机器。默认情况下,Nmap只对正在运行的主机进行高强度探测。
nmap 执行(至少)两步操作,一个是主机发现(Ping),另一个是主机扫描。默认两步是都做的,-P0/-Pn 关闭主机发现,-sP/-sn 关闭主机扫描。两个一起用就是啥也不干,比如 nmap 0.0.0.0 -P0 -sP 显示“host is up”。
所以防火墙禁止了ping命令,nmap那么就要使用-Pn 或者-P0(这里是零不是字母o)
nmap -O -Pn ip            nmap -O -P0 ip

命令

-A :选项用于使用进攻性方式扫描
-T4: 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4
-oX test.xml: 将扫描结果生成 test.xml 文件
-oG test.txt:  将扫描结果生成 test.txt 文件
-sn : 只进行主机发现,不进行端口扫描
-O : 指定Nmap进行系统版本扫描
-sV: 指定让Nmap进行服务版本扫描
-p : 扫描指定的端口
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描
-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况
-script 
                    
                    

你可能感兴趣的:(渗透笔记,安全,网络,nmap,工具,测试工具)