扫描多个ip
nmap 192.168.1,192.168.5
nmap 192.168.1-50
nmap 192.168.1/24
nmap 192.168.1.*
nmap -iL 扫面列表文件ip地址
nmap -iL "1.txt"
nmap -iR 随机选择目标进行扫描
nmap -iR 5 -p3306 //随机选择五个IP扫描3306端口
-p 即port端口
-open 只显示打开端口的ip,防火墙拦截的也不显示
nmap 192.168.1.1/24 --exclude 192.168.1.1
nmap 192.168.1.1/24 --exclude 192.168.1.1-100
namp 192.168.1.1/24 --excludefile "1.txt"
nmap -sL 把扫描的目标地址列出来
nmap -sL 192.168.1.1/24 把扫描的目标地址列出来
nmap -sn 不做端口扫描(经常判断有无ip存活,类似ping一下(目标主机屏蔽了ping请求可用))
nmap -sn 192.168.1.1/24 把扫描的目标地址列出来
nmap -v 获取详细信息
nmap -v 192.168.1.1 获取详细信息
nmap -Pn 过滤没有返回信息的主机地址,一般来说防火墙会配置一些策略,为了防止漏掉的主机,一般会加这个参数
nmap -Pn 192.168.1.1/24
nmap -PS SYN扫描 我给你发包不需要回复
nmap -PA ACK扫描 我给你发请求包,主机给回复
nmap -PU UDP扫描 不管包是否完整都可以显示(慢,一般不用)
nmap -PY SCTP协议扫描 (使用更少使用)
ICMP诊断(例如ping命令)
nmap -PE 发送ICMP的ECHO数据包回声请求 主机给回声响应代表端口开放
nmap -PP 使用的是ICMP的时间戳
nmap -PM 使用的是ICMP的地址掩码进行探测
通常查不到结果,除非对方是非常老且不安全的地址
nmap --traceroute 路由追踪(查看域名途径的服务器)
nmap -sA 检测目标主机哪些端口被防火墙屏蔽
nmap -sA 192.168.2.1
这将启动ACK扫描,以检查数据包是否可以未经过滤通过。
使用-n标志可防止目标主机上的DNS反向解析
端口发现(扫描技术)
nmap -sU 使用UDP协议扫描
默认使用SYN扫描、TCP扫描
nmap -sT 192.168.72.8 探测比较准确
nmap -sS 192.168.72.8 探测比较快 半开放扫描
-sW
-sM
```c
nmap -sN 192.168.72.8 给服务器发空包探测 效果不好
nmap -sF 192.168.72.8
nmap -sX 192.168.72.8
只有urgent push fin组合
nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包
nmap -sY SCTP协议扫描(使用极少)
nmap -sO 使用IP协议扫描
nmap 192.168.72.8 -p1-80 扫描1到80端口
nmap 192.168.72.1 -p1-65535 全端口扫描
nmap 192.168.72.1 -p T:21 扫描TCP的21端口
nmap 192.168.72.1 -p U:445 扫描UDP的445端口
--exclude-prots 80 排除80端口扫描
nmap -F 快速扫描(仅扫描常用的100个端口)
nmap -F 173.82.202.201 快速扫描
nmap -r 端口按照顺序去找(默认随机扫描)
nmap -top-ports 扫描namp默认常见的前10个端口
nmap -top-ratio 扫描常见端口的分量进行扫描如:0.2就是扫描占比20%的常见端口
nmap 192.168.72.1 -top-ports 10 扫描namp默认常见的前10个端口
nmap 192.168.72.1 -top-ratio 0.2 扫描常见端口的分量进行扫描如:0.2就是扫描占比20%的常见端口
nmap -sV 根据端口进行匹配服务
nmap -sV --version-intensity 2 级别0-9
nmap -sV --version-all 代表级别9
nmap -sV --version-trace 清晰的看到整个扫描过程
nmap -sC添加脚本
nmap --script=脚本名
nmap -sC=脚本名
nmap -O 检测操作系统
nmap -O 192.168.72.1
nmap -O -vv 192.168.72.1 可以看到详细检测过程
namp -O --osscan-limit 192.168.72.1 如果发现一个打开和关闭的TCP端口时,操作系统检测会更有效。 采用这个选项,Nmap只对满足这个条件的主机进行操作系统检测,这样可以节约时间
nmap -O 192.168.72.1 --osscan-guess 当Nmap无法确定所检测的操作系统时,会尽可能地提供最相近的匹配,Nmap默认 进行这种匹配,使用上述任一个选项使得Nmap的推测更加有效
nmap -T0-5 192.168.96.4 //设置扫描速度,一般T4足够。
nmap -f 将数据包分段进行传输用来绕过防火墙
nmap -f 192.168.72.1
nmap --mutu 16 192.168.72.1 一条传输路径上最大传输单元是由最小的mtu设备决定的(必须是8的倍数),木桶原理
nmap -D 伪造原地址 ,不是改变自己的原地址,而是增加噪声IP
nmap -D 192.168.21.41,192.168.2.1.192.46.33.5 192.168.1.1
//通过前面的三个地址来获取最后面地址的信息,增加噪声IP
nmap -S 欺骗地址
nmap -S 192.168.72.1 -e eth0 192.168.1.1
//用前面的IP,然后指定网卡etho 进行探测后面的ip
-e指定网卡
nmap -g 指定扫描时使用哪个端口扫描
nmap 192.168.72.1 -g 6666 通过6666端口探测ip
nmap --data 通常扫描包没有data字段,通过该语句指定添加
nmap --data=444444444 192.168.72.6
nmap --ttl 6 设定固定的ttl值为6
nmap --spoof-mac 欺骗mac地址
nmap 192.168.1.1--spoof-mac 00:00:00:00:00:00
格式必须正确
测试时没有成功过
nmap 192.168.72.1 --badsum 打乱数据来混过防火墙\IDS
nmap -oX 输出报告
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
**
如果不了解请先尝试后使用
**
nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢
nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快
nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描
nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序
nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包
nmap -sA 192.168.96.4 //检测哪些端口被屏蔽
nmap 192.168.96.4 -p //对指定端口扫描
nmap 192.168.96.1/24 //对整个网段的主机进行扫描
nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml
nmap -T0~5 192.168.96.4 //设置扫描速度,一般T4足够。
nmap -sV 192.168.96.4 //对端口上的服务程序版本进行扫描
nmap -O 192.168.96.4 //对目标主机的操作系统进行扫描
nmap -sC 192.168.96.4 //使用脚本进行扫描,耗时长
nmap -A 192.168.96.4 //强力扫描,耗时长
nmap -6 ipv6地址 //对ipv6地址的主机进行扫描
nmap -f 192.168.96.4 //使用小数据包发送,避免被识别出
nmap –mtu 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数
nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测
nmap --source-port //针对防火墙只允许的源端口
nmap –data-length: 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
nmap -v 192.168.96.4 //显示冗余信息(扫描细节)
nmap -sn 192.168.96.4 //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
nmap -sP 192.168.96.4 //仅仅对目标进行ping检测。
nmap -n/-p 192.168.96.4 //-n表示不进行dns解析,-p表示要
nmap --system-dns 192.168.96.4 //扫描指定系统的dns服务器
nmap –traceroute 192.168.96.4 //追踪每个路由节点。
nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。
nmap -sP 192.168.96.4 //主机存活性扫描,arp直连方式。
nmap -iR [number] //对随机生成number个地址进行扫描。