Nmap使用入门

发表于:2017-8-07 13:33

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:董春磊    来源:博客

  Nmap是一款强大的网络扫描工具,可扫描网段内主机的port、服务、service,支持多种协议、多种扫描方式的工具。在排查网络问题中,也是常用的工具之一。简单总结了一些常用参数选项,用于日后使用
  常用扫描:
  # nmap -Pn $IP
  # nmap -A -T4 $IP
  # nmap -sV -O -F $IP 快速扫描主机服务端口版本及系统类型
  # nmap -sU -p $Port $IP 扫描指定UDP端口
  #nmap -sA 192.168.0.101//高级扫描方式,扫描主机侦测防火墙,看filter,检测防火墙功能
  #nmap CIDR --exclude $IP 扫描网段内不含某主机的列表
  # nmap -v -iL ip.txt -P0 -p 80  扫描文件列表中某端口的情况
  nmap 192.168.0.1/24
  nmap 192.168.0.1-10
  场景备查(细节参见man namp):
  # nmap -vscanme.nmap.org//这个选项扫描主机所有的保留TCP端口。选项-v启用细节模式,显示扫描过程
  # nmap -sS -Oscanme.nmap.org/24//进行秘密SYN扫描,对象为主机在的“C类”网段 扫描。尝试确定每台工作主机的操作系统类型。因为执行SYN扫描和操作系统检测,扫描需要有根权限。
  # nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127//进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。检测端口是否打开,如果打开运行的应用版本是什么。
  # nmap -v -iR 100000 -P0 -p 80 //-iR 随机选取 ?-v 详细信息 -P0 禁止对主机列表跳过ping步骤,显示扫描了哪些主机 -p 端口
  # nmap -sA 192.168.0.101//扫描主机侦测防火墙,看filter
  #nmap -sP 192.168.88.132//侦测在线主机、扫描MAC
  #nmap -sT 192.168.88.132  //开放的TCP和UDP端口:-sT/-sS、-sU
  #nmap -sU 192.168.88.132 //开放的TCP和UDP端口:-sT/-sS、-sU
  #nmap -sL 192.168.1.0/24  //检测网络内所有主机名称,不对主机端口进行侦测
  # nmap -sS 192.168.0.101 //执行一次隐藏扫描
  # nmap -sT 192.168.0.101  //使用TCP Syn扫描最常用的端口
  # nmap -sN 192.168.0.101 //执行TCP空扫描以骗过防火墙
  # nmap -sU 53server2.tecmint.com//扫描UDP端口
  # nmap -sV 192.168.0.15//查看远程主机运行的服务版本号
  # nmap -O 192.168.88.132 //操作系统版本:-O
  # nmap -F 192.168.0.101 //执行快速扫描
  # nmap 192.168.0.* --exclude 192.168.0.100//排除一些远程主机后再扫描
  # nmap -T4 -A 203.195.139.153//激烈扫描,尽全面的扫描内容。这个选项启用了操作系统检测(-O) 和版本扫描(-sV),以后会增加更多的功能。但不包含T5(time 5s,默认为T3)
  # nmap -iflist //打印本机接口和路由
  # nmap -r 192.168.0.101 //顺序扫描端口
  # nmap -p 80-8080server2.tecmint.com//扫描特定端口<默认只有TCP>
  # nmap -p T:8888,80server2.tecmint.com//扫描TCP端口
  # nmap -PS 192.168.0.101 //使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机,避免防火墙过滤ICMP请求
  # nmap -PA -p 22,80 192.168.0.101 //使用TCP ACK扫描远程主机上特定的端口
  # nmap -PS -p 22,80 192.168.0.101  //使用TCP Syn扫描远程主机上特定的端口
  # nmap -PNscanme.nmap.org//扫描防火墙下保护的主机
  获取远程主机开放的端口、端口的服务、服务的版本、操作系统类型及其版本
  nmap -sV -T4 -O --open 203.195.139.153 #耗时2分钟-5分钟
  nmap -sV -T4 -O --open 203.195.139.153| grep "open"(windows:nmap -sV -T5 203.195.139.153 | findstr /i "open")
  #当把单一主机203.195.139.153换成IP段或包含不同IP、IP段的文本,即可批量扫描大范围的情况,但是扫描估计很耗时,半个小时到5个小时,所以建议每次只扫描32个IP地址,得到多次的扫描结果再用EXCEL打开整理
  nmap -sV -T4 -O --open 203.195.139.0/27 -oX /root/203.195.139.153.xml #耗时0.5小时-1小时
  nmap -sV -T4 -O --open iL /root/host.txt -oX /root/203.195.139.153.xml #耗时1小时-5小时
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号