Namp常用參數(shù)

參數(shù) 說(shuō)明
-sT TCP connect()掃描,這種方式會(huì)在目標(biāo)主機(jī)的日志中記錄大批連接請(qǐng)求和錯(cuò)誤信息。
-sS 半開掃描,很少有系統(tǒng)能把它記入系統(tǒng)日志。不過(guò),需要Root權(quán)限。
-sF -sN 秘密FIN數(shù)據(jù)包掃描、Xmas Tree、Null掃描模式
-sP ping掃描,Nmap在掃描端口時(shí),默認(rèn)都會(huì)使用ping掃描,只有主機(jī)存活,Nmap才會(huì)繼續(xù)掃描
-sU UDP掃描,但UDP掃描是不可靠的
-sA 這項(xiàng)高級(jí)的掃描方法通常用來(lái)穿過(guò)防火墻的規(guī)則集
-sV 探測(cè)端口服務(wù)版本
-Pn 掃描之前不需要用ping命令,有些防火墻禁止ping命令。可以使用此選項(xiàng)進(jìn)行掃描
-v 顯示掃描過(guò)程,推薦使用
-h 幫助選項(xiàng),是最清楚的幫助文檔
-p 指定端口,如“1-65535、1433、135、22、80”等
-O 啟用遠(yuǎn)程操作系統(tǒng)檢測(cè),存在誤報(bào)
-A 全面系統(tǒng)檢測(cè)、啟用腳本檢測(cè)、掃描等
-oN/-oX/-oG 將報(bào)告寫入文件,分別是正常、XML、grepable 三種格式
-T4 針對(duì)TCP端口禁止動(dòng)態(tài)掃描延遲超過(guò)10ms
-iL 讀取主機(jī)列表,例如,“-iL C:\ip.txt”

1.掃描指定IP所開放的端口:nmap -sS -p 1-65535 -v XXX.XXX.XXX.XXX
2.掃描C段存活主機(jī):nmap -sP XXX.XXX.XXX.XXX/24
3.指定端口掃描:nmap -p 80,1433,22,1521 XXX.XXX.XXX.XXX
4.探測(cè)主機(jī)操作系統(tǒng):nmap -o XXX.XXX.XXX.XXX
5.全面的系統(tǒng)探測(cè):nmap -v -A XXX.XXX.XXX.XXX(Nmap默認(rèn)掃描主機(jī)1000個(gè)高危端口)
6.探測(cè)指定網(wǎng)段:nmap XXX.XXX.XXX.XXX-XXX
7.穿透防火墻進(jìn)行掃描:nmap -Pn -A XXX.XXX.XXX.XXX(XXX.XXX.XXX.XXX禁止用ping的)
8.使用腳本,掃描Web敏感目錄:nmap -p 80 --script=http-enum.nse XXX.XXX.XXX.XXX

  1. 獲取遠(yuǎn)程主機(jī)的系統(tǒng)類型及開放端口
    nmap -sS -P0 -sV -O <target>
    這里的 < target > 可以是單一 IP, 或主機(jī)名,或域名,或子網(wǎng)
    -sS TCP SYN 掃描 (又稱半開放,或隱身掃描)-P0 允許你關(guān)閉 ICMP pings.-sV 打開系統(tǒng)版本檢測(cè)-O 嘗試識(shí)別遠(yuǎn)程操作系統(tǒng)
    其它選項(xiàng):
    -A 同時(shí)打開操作系統(tǒng)指紋和版本檢測(cè)-v 詳細(xì)輸出掃描情況.
    nmap -sS -P0 -A -v < target >
  2. 列出開放了指定端口的主機(jī)列表
    nmap -sT -p 80 -oG – 192.168.1.* | grep open
  3. 在網(wǎng)絡(luò)尋找所有在線主機(jī)
    nmap -sP 192.168.0.*
    或者也可用以下命令:
    nmap -sP 192.168.0.0/24
    指定 subnet
  4. Ping 指定范圍內(nèi)的 IP 地址
    nmap -sP 192.168.1.100-254
  5. 在某段子網(wǎng)上查找未占用的 IP
    nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″/proc/net/arp
  6. 在局域網(wǎng)上掃找 Conficker 蠕蟲病毒
    nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1192.168.0.1-254
  7. 掃描網(wǎng)絡(luò)上的惡意接入點(diǎn)(rogue APs).
    nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout
    2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m
    –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8 ) 使用誘餌掃描方法來(lái)掃描主機(jī)端口
sudo nmap -sS 192.168.0.10 -D 192.168.0.2

  1. 為一個(gè)子網(wǎng)列出反向 DNS 記錄
    nmap -R -sL 209.85.229.99/27 | awk ‘{if(3==”not”)print”(“2″) noPTR”;else print3″ is “2}’ | grep ‘(‘
  2. 顯示網(wǎng)絡(luò)上共有多少臺(tái) Linux 及 Win 設(shè)備?
    sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo“(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “(cat /tmp/os | grep Windows | wc -l) Window(s) device”
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • Nmap輸出的是掃描目標(biāo)的列表,以及每個(gè)目標(biāo)的補(bǔ)充信息,至于是哪些信息則依賴于所使用的選項(xiàng)?!八信d趣的端口表格...
    令狐沖233閱讀 2,100評(píng)論 0 4
  • Nmap掃描原理與用法 1Nmap介紹 Nmap掃描原理與用法PDF:下載地址 Nmap是一款開源免費(fèi)的網(wǎng)絡(luò)發(fā)現(xiàn)(...
    y0ungta1a閱讀 5,534評(píng)論 0 50
  • Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。 Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來(lái)作為一個(gè)漏洞...
    小兲閱讀 7,185評(píng)論 0 5
  • 本文整理了在實(shí)踐過(guò)程中使用的Linux網(wǎng)絡(luò)工具,這些工具提供的功能非常強(qiáng)大,我們平時(shí)使用的只是冰山一角,比如lso...
    老夫劉某閱讀 3,814評(píng)論 0 7
  • 幸運(yùn)之旅 夏津縣銀城街道西關(guān)小學(xué)張靜 很幸運(yùn)參加了此次劉麗瓊老師主講的思維導(dǎo)圖培訓(xùn),經(jīng)過(guò)兩天的培訓(xùn),我的收獲頗...
    木槿花開1閱讀 514評(píng)論 0 0

友情鏈接更多精彩內(nèi)容