Nmap常用命令

Nmap

nmap命令没有前后顺序

扫描多个ip
nmap 192.168.1,192.168.5
nmap 192.168.1-50
nmap 192.168.1/24
nmap 192.168.1.*

nmap -iL 扫面列表文件ip地址

nmap -iL "1.txt"

nmap -iR 随机选择目标进行扫描

nmap -iR 5 -p3306   //随机选择五个IP扫描3306端口
-p 即port端口
-open 只显示打开端口的ip,防火墙拦截的也不显示
  • nmap 192.168.1.1/24 --exclude 192.168.1.5 标记不想扫描的地址
  • nmap 192.168.1.1/24 --excludefile “1.txt” 不想扫描到的地址可以做成文件
nmap 192.168.1.1/24 --exclude 192.168.1.1
nmap 192.168.1.1/24 --exclude 192.168.1.1-100
namp 192.168.1.1/24 --excludefile "1.txt"

nmap -sL 把扫描的目标地址列出来

nmap -sL 192.168.1.1/24 把扫描的目标地址列出来

nmap -sn 不做端口扫描(经常判断有无ip存活,类似ping一下(目标主机屏蔽了ping请求可用))

nmap -sn 192.168.1.1/24 把扫描的目标地址列出来

nmap -v 获取详细信息

nmap -v 192.168.1.1 获取详细信息

nmap -Pn 过滤没有返回信息的主机地址,一般来说防火墙会配置一些策略,为了防止漏掉的主机,一般会加这个参数

nmap -Pn 192.168.1.1/24
nmap -PS  SYN扫描 我给你发包不需要回复
nmap -PA  ACK扫描 我给你发请求包,主机给回复
nmap -PU  UDP扫描 不管包是否完整都可以显示(慢,一般不用)
nmap -PY  SCTP协议扫描  (使用更少使用)

ICMP诊断(例如ping命令)

nmap -PE 发送ICMP的ECHO数据包回声请求 主机给回声响应代表端口开放
nmap -PP 使用的是ICMP的时间戳
nmap -PM 使用的是ICMP的地址掩码进行探测
通常查不到结果,除非对方是非常老且不安全的地址
  • nmap -PO 根据IP协议进行扫描
  • nmap -n 不做DNS的解析
  • nmap -R 做DNS的解析
  • nmap --dns-server 8.8.8.8 指定DNS服务器
  • nmap --system-dns 系统默认使用的DNS,不写的话就是默认

nmap --traceroute 路由追踪(查看域名途径的服务器)

nmap -sA 检测目标主机哪些端口被防火墙屏蔽

nmap -sA 192.168.2.1
这将启动ACK扫描,以检查数据包是否可以未经过滤通过。
使用-n标志可防止目标主机上的DNS反向解析

端口发现(扫描技术)
nmap -sU 使用UDP协议扫描

默认使用SYN扫描、TCP扫描
nmap -sT 192.168.72.8 探测比较准确  
nmap -sS 192.168.72.8 探测比较快    半开放扫描
-sW
-sM
```c
nmap -sN 192.168.72.8 给服务器发空包探测  效果不好
nmap -sF 192.168.72.8 
nmap -sX 192.168.72.8 
只有urgent push fin组合
nmap -sI 僵尸ip 目标ip  //使用僵尸机对目标机发送数据包
nmap -sY SCTP协议扫描(使用极少)
nmap -sO 使用IP协议扫描
端口扫描规格和扫描顺序
nmap 192.168.72.8 -p1-80  扫描1到80端口
nmap 192.168.72.1 -p1-65535  全端口扫描

nmap 192.168.72.1 -p T:21 扫描TCP的21端口
nmap 192.168.72.1 -p U:445 扫描UDP的445端口

--exclude-prots 80  排除80端口扫描

nmap -F 快速扫描(仅扫描常用的100个端口)

nmap -F 173.82.202.201 快速扫描

nmap -r 端口按照顺序去找(默认随机扫描)
nmap -top-ports 扫描namp默认常见的前10个端口
nmap -top-ratio 扫描常见端口的分量进行扫描如:0.2就是扫描占比20%的常见端口

nmap 192.168.72.1 -top-ports 10  扫描namp默认常见的前10个端口
nmap 192.168.72.1 -top-ratio 0.2 扫描常见端口的分量进行扫描如:0.2就是扫描占比20%的常见端口

nmap -sV 根据端口进行匹配服务

nmap -sV --version-intensity 2    级别0-9
nmap -sV --version-all 代表级别9
nmap -sV --version-trace 清晰的看到整个扫描过程

nmap -sC添加脚本

nmap --script=脚本名
nmap -sC=脚本名

nmap -O 检测操作系统

nmap -O 192.168.72.1
nmap -O -vv 192.168.72.1 可以看到详细检测过程
namp -O --osscan-limit 192.168.72.1 如果发现一个打开和关闭的TCP端口时,操作系统检测会更有效。 采用这个选项,Nmap只对满足这个条件的主机进行操作系统检测,这样可以节约时间
nmap -O 192.168.72.1 --osscan-guess  当Nmap无法确定所检测的操作系统时,会尽可能地提供最相近的匹配,Nmap默认 进行这种匹配,使用上述任一个选项使得Nmap的推测更加有效

nmap -T0-5 192.168.96.4 //设置扫描速度,一般T4足够。

nmap -f 将数据包分段进行传输用来绕过防火墙

nmap -f 192.168.72.1
nmap --mutu 16 192.168.72.1 一条传输路径上最大传输单元是由最小的mtu设备决定的(必须是8的倍数),木桶原理

nmap -D 伪造原地址 ,不是改变自己的原地址,而是增加噪声IP

nmap -D 192.168.21.41,192.168.2.1.192.46.33.5 192.168.1.1
//通过前面的三个地址来获取最后面地址的信息,增加噪声IP

nmap -S 欺骗地址

nmap -S 192.168.72.1 -e eth0 192.168.1.1
//用前面的IP,然后指定网卡etho 进行探测后面的ip
-e指定网卡

nmap -g 指定扫描时使用哪个端口扫描

nmap 192.168.72.1 -g 6666  通过6666端口探测ip

nmap --data 通常扫描包没有data字段,通过该语句指定添加

nmap --data=444444444 192.168.72.6

nmap --ttl 6 设定固定的ttl值为6
nmap --spoof-mac 欺骗mac地址

nmap 192.168.1.1--spoof-mac 00:00:00:00:00:00
格式必须正确
测试时没有成功过

nmap 192.168.72.1 --badsum 打乱数据来混过防火墙\IDS

nmap -oX 输出报告

##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################
##########################################################################################

**

下面是网上找的一些信息,有些描述不对,没有修改

如果不了解请先尝试后使用

**

  1. nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢

  2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快

  3. nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描

  4. nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序

  5. nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包

  6. nmap -sA 192.168.96.4 //检测哪些端口被屏蔽

  7. nmap 192.168.96.4 -p //对指定端口扫描

  8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描

  9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml

  10. nmap -T0~5 192.168.96.4 //设置扫描速度,一般T4足够。

  11. nmap -sV 192.168.96.4 //对端口上的服务程序版本进行扫描

  12. nmap -O 192.168.96.4 //对目标主机的操作系统进行扫描

  13. nmap -sC 192.168.96.4 //使用脚本进行扫描,耗时长

  14. nmap -A 192.168.96.4 //强力扫描,耗时长

  15. nmap -6 ipv6地址 //对ipv6地址的主机进行扫描

  16. nmap -f 192.168.96.4 //使用小数据包发送,避免被识别出

  17. nmap –mtu 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数

  18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测

  19. nmap --source-port //针对防火墙只允许的源端口

  20. nmap –data-length: 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。

  21. nmap -v 192.168.96.4 //显示冗余信息(扫描细节)

  22. nmap -sn 192.168.96.4 //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)

  23. nmap -sP 192.168.96.4 //仅仅对目标进行ping检测。

  24. nmap -n/-p 192.168.96.4 //-n表示不进行dns解析,-p表示要

  25. nmap --system-dns 192.168.96.4 //扫描指定系统的dns服务器

  26. nmap –traceroute 192.168.96.4 //追踪每个路由节点。

  27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。

  28. nmap -sP 192.168.96.4 //主机存活性扫描,arp直连方式。

  29. nmap -iR [number] //对随机生成number个地址进行扫描。

你可能感兴趣的:(渗透测试,linux,网络,服务器)