avatar

Nmap常用命令与语法

Nmap常用命令与语法

Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端,确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,正如大多数被用于网络安全的工具,Nmap也是不少黑客及骇客爱用的工具,系统管理员可以利用Nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的网络设定,从而计划攻击的方法.

主机发现扫描

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
-s指定扫描类型
------------
-sP (ping扫描)存活主机探测
-sS (tcp SYN扫描,隐身扫描) 为默认模式
-sT (TCP扫描)syn不能用的时候就是用tcp
-sU (UDP扫描)
-sA (ACK扫描) 三次握手,用于探测出防火墙过滤端口,实际中用处不大

-sV (版本检测)
-A (操作系统检测)
-O (启动操作系统检测)
-v (详细)
------------
选项:
-P0 指定端口 无ping扫描
-PU 指定端口 udp ping扫描
-PS 指定端口 TCP SYN ping扫描
-PA 指定端口 tcp ack ping扫描
-PI 使用真正的pingICMP echo请求来扫描主机是否正在运行

-iL 指定扫描主机列表
-iR 随机选择目标

--exclude 排除扫描目标
--excludefile 排除文件中目标列表

-n (不用域名解析)
-R (为所有目标解析域名)

-T 时间优化 -T5最快,-T0最慢
-F 快速扫描
-e 指定网络接口
-M 设置tcp扫描线程
------------
输出:
-oS 保存扫描结果输出
-oN 把扫描结果重定向到一个可读的文件logfilename中
-oM 每个结果一行输出
-oA 同上
--append-output 附在原来的结果前面
------------
端口状态
open 开放的
closed 关闭的
filtered 被过滤,不确定
unfiltered 未被过滤
openfiltered 开放或者被过滤的
closedfiltered 关闭或者未被过滤的
批量Ping探测
1
2
-sP 192.168.1.0/24 扫描存活主机,显示在线主机
192.168.1.0-10 指定探测的网段
跳过Ping探测
1
-P0 192.168.1.2 在扫描之前,不ping主机
计算网段主机IP
1
-sL 192.168.1.0/24 列出主机,不发送报文
扫描在线主机
1
-sn 192.168.1.0/24 类似与ping检测
探测开放端口
1
2
3
4
5
-PS 22,80,443 192.168.1.2 #SYN
-PU 22,80,443 192.168.1.2 #UDP
-sS 192.168.1.2 #半开放扫描,SYN
-sT 192.168.1.2 #扫描开放了TCP端口的设备
-sU 192.168.1.2 #扫描开放了UDP端口的设备
探测协议
1
-sO 192.168.1.2 #探测支持的IP协议
探测端口
1
-O 192.168.1.2
探测服务版本
1
-sV 192.168.1.7 #扫描主机服务版本号
导入扫描文件扫描
1
-iL list.txt
绕过防火墙
1
-f --mtu 4/8/16 #分片,指定数据包MTU

nmap脑图

后续用到再继续更新。。。。。

文章作者: jia9yo
文章链接: http://wlaqstcs.com/444/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 jia9yo-网络安全渗透测试

评论