| 參數(shù) | 說(shuō)明 |
|---|---|
| -sT | TCP connect()掃描,這種方式會(huì)在目標(biāo)主機(jī)的日志中記錄大批連接請(qǐng)求和錯(cuò)誤信息。 |
| -sS | 半開掃描,很少有系統(tǒng)能把它記入系統(tǒng)日志。不過(guò),需要Root權(quán)限。 |
| -sF -sN | 秘密FIN數(shù)據(jù)包掃描、Xmas Tree、Null掃描模式 |
| -sP | ping掃描,Nmap在掃描端口時(shí),默認(rèn)都會(huì)使用ping掃描,只有主機(jī)存活,Nmap才會(huì)繼續(xù)掃描 |
| -sU | UDP掃描,但UDP掃描是不可靠的 |
| -sA | 這項(xiàng)高級(jí)的掃描方法通常用來(lái)穿過(guò)防火墻的規(guī)則集 |
| -sV | 探測(cè)端口服務(wù)版本 |
| -Pn | 掃描之前不需要用ping命令,有些防火墻禁止ping命令。可以使用此選項(xiàng)進(jìn)行掃描 |
| -v | 顯示掃描過(guò)程,推薦使用 |
| -h | 幫助選項(xiàng),是最清楚的幫助文檔 |
| -p | 指定端口,如“1-65535、1433、135、22、80”等 |
| -O | 啟用遠(yuǎn)程操作系統(tǒng)檢測(cè),存在誤報(bào) |
| -A | 全面系統(tǒng)檢測(cè)、啟用腳本檢測(cè)、掃描等 |
| -oN/-oX/-oG | 將報(bào)告寫入文件,分別是正常、XML、grepable 三種格式 |
| -T4 | 針對(duì)TCP端口禁止動(dòng)態(tài)掃描延遲超過(guò)10ms |
| -iL | 讀取主機(jī)列表,例如,“-iL C:\ip.txt” |
1.掃描指定IP所開放的端口:nmap -sS -p 1-65535 -v XXX.XXX.XXX.XXX
2.掃描C段存活主機(jī):nmap -sP XXX.XXX.XXX.XXX/24
3.指定端口掃描:nmap -p 80,1433,22,1521 XXX.XXX.XXX.XXX
4.探測(cè)主機(jī)操作系統(tǒng):nmap -o XXX.XXX.XXX.XXX
5.全面的系統(tǒng)探測(cè):nmap -v -A XXX.XXX.XXX.XXX(Nmap默認(rèn)掃描主機(jī)1000個(gè)高危端口)
6.探測(cè)指定網(wǎng)段:nmap XXX.XXX.XXX.XXX-XXX
7.穿透防火墻進(jìn)行掃描:nmap -Pn -A XXX.XXX.XXX.XXX(XXX.XXX.XXX.XXX禁止用ping的)
8.使用腳本,掃描Web敏感目錄:nmap -p 80 --script=http-enum.nse XXX.XXX.XXX.XXX
- 獲取遠(yuǎn)程主機(jī)的系統(tǒng)類型及開放端口
nmap -sS -P0 -sV -O <target>
這里的 < target > 可以是單一 IP, 或主機(jī)名,或域名,或子網(wǎng)
-sS TCP SYN 掃描 (又稱半開放,或隱身掃描)-P0 允許你關(guān)閉 ICMP pings.-sV 打開系統(tǒng)版本檢測(cè)-O 嘗試識(shí)別遠(yuǎn)程操作系統(tǒng)
其它選項(xiàng):
-A 同時(shí)打開操作系統(tǒng)指紋和版本檢測(cè)-v 詳細(xì)輸出掃描情況.
nmap -sS -P0 -A -v < target >- 列出開放了指定端口的主機(jī)列表
nmap -sT -p 80 -oG – 192.168.1.* | grep open- 在網(wǎng)絡(luò)尋找所有在線主機(jī)
nmap -sP 192.168.0.*
或者也可用以下命令:
nmap -sP 192.168.0.0/24
指定 subnet- Ping 指定范圍內(nèi)的 IP 地址
nmap -sP 192.168.1.100-254- 在某段子網(wǎng)上查找未占用的 IP
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″/proc/net/arp- 在局域網(wǎng)上掃找 Conficker 蠕蟲病毒
nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1192.168.0.1-254- 掃描網(wǎng)絡(luò)上的惡意接入點(diǎn)(rogue APs).
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout
2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m
–max-scan-delay 1000 -oA wapscan 10.0.0.0/8
8 ) 使用誘餌掃描方法來(lái)掃描主機(jī)端口
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
- 為一個(gè)子網(wǎng)列出反向 DNS 記錄
nmap -R -sL 209.85.229.99/27 | awk ‘{if(2″) noPTR”;else print
2}’ | grep ‘(‘
- 顯示網(wǎng)絡(luò)上共有多少臺(tái) Linux 及 Win 設(shè)備?
sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo“(cat /tmp/os | grep Windows | wc -l) Window(s) device”