Namp常用参数

参数 说明
-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
-sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
-sF -sN 秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描
-sU UDP扫描,但UDP扫描是不可靠的
-sA 这项高级的扫描方法通常用来穿过防火墙的规则集
-sV 探测端口服务版本
-Pn 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
-v 显示扫描过程,推荐使用
-h 帮助选项,是最清楚的帮助文档
-p 指定端口,如“1-65535、1433、135、22、80”等
-O 启用远程操作系统检测,存在误报
-A 全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG 将报告写入文件,分别是正常、XML、grepable 三种格式
-T4 针对TCP端口禁止动态扫描延迟超过10ms
-iL 读取主机列表,例如,“-iL C:\ip.txt”

1.扫描指定IP所开放的端口:nmap -sS -p 1-65535 -v XXX.XXX.XXX.XXX
2.扫描C段存活主机:nmap -sP XXX.XXX.XXX.XXX/24
3.指定端口扫描:nmap -p 80,1433,22,1521 XXX.XXX.XXX.XXX
4.探测主机操作系统:nmap -o XXX.XXX.XXX.XXX
5.全面的系统探测:nmap -v -A XXX.XXX.XXX.XXX(Nmap默认扫描主机1000个高危端口)
6.探测指定网段:nmap XXX.XXX.XXX.XXX-XXX
7.穿透防火墙进行扫描:nmap -Pn -A XXX.XXX.XXX.XXX(XXX.XXX.XXX.XXX禁止用ping的)
8.使用脚本,扫描Web敏感目录:nmap -p 80 --script=http-enum.nse XXX.XXX.XXX.XXX

  1. 获取远程主机的系统类型及开放端口
    nmap -sS -P0 -sV -O <target>
    这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网
    -sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关闭 ICMP pings.-sV 打开系统版本检测-O 尝试识别远程操作系统
    其它选项:
    -A 同时打开操作系统指纹和版本检测-v 详细输出扫描情况.
    nmap -sS -P0 -A -v < target >
  2. 列出开放了指定端口的主机列表
    nmap -sT -p 80 -oG – 192.168.1.* | grep open
  3. 在网络寻找所有在线主机
    nmap -sP 192.168.0.*
    或者也可用以下命令:
    nmap -sP 192.168.0.0/24
    指定 subnet
  4. Ping 指定范围内的 IP 地址
    nmap -sP 192.168.1.100-254
  5. 在某段子网上查找未占用的 IP
    nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″/proc/net/arp
  6. 在局域网上扫找 Conficker 蠕虫病毒
    nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1192.168.0.1-254
  7. 扫描网络上的恶意接入点(rogue APs).
    nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout
    2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m
    –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8 ) 使用诱饵扫描方法来扫描主机端口
sudo nmap -sS 192.168.0.10 -D 192.168.0.2

  1. 为一个子网列出反向 DNS 记录
    nmap -R -sL 209.85.229.99/27 | awk ‘{if(3==”not”)print”(“2″) noPTR”;else print3″ is “2}’ | grep ‘(‘
  2. 显示网络上共有多少台 Linux 及 Win 设备?
    sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo“(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “(cat /tmp/os | grep Windows | wc -l) Window(s) device”
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格...
    令狐冲233阅读 2,014评论 0 4
  • Nmap扫描原理与用法 1Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(...
    y0ungta1a阅读 5,465评论 0 50
  • Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞...
    小兲阅读 7,057评论 0 5
  • 本文整理了在实践过程中使用的Linux网络工具,这些工具提供的功能非常强大,我们平时使用的只是冰山一角,比如lso...
    老夫刘某阅读 3,657评论 0 7
  • 幸运之旅 夏津县银城街道西关小学张静 很幸运参加了此次刘丽琼老师主讲的思维导图培训,经过两天的培训,我的收获颇...
    木槿花开1阅读 481评论 0 0