Nmap的使用方法

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: Nmap是一款强大的网络扫描工具,使用格式为`nmap [扫描类型] [选项] {目标规格}`。目标规格支持主机名、IP地址及网络范围,如`scanme.nmap.org`或`192.168.0.1`。通过`-iL`从文件读取目标,`-iR`随机选择目标,`--exclude`排除特定主机。主机发现选项包括`-sP` Ping扫描和`-P0`跳过发现。扫描技术涵盖TCP、UDP和ICMP等多种方式。端口扫描可通过`-p`指定端口,`-F`快速扫描常用端口。服务检测使用`-sV`,操作系统检测使用`-O`。时序和性能可通过`-T`调整。

用法: nmap [扫描类型] [选项] {目标规格}
目标规格:
可以传递主机名、IP地址、网络等。
例如:scanme.nmap.org、microsoft.com/24、192.168.0.1;10.0-255.0-255.1-254
-iL :从主机/网络列表输入
-iR <主机数>:选择随机目标
--exclude :排除主机/网络
--excludefile :从文件中排除列表
主机发现:
-sL:列表扫描 - 简单地列出要扫描的目标
-sP:Ping 扫描 - 只需确定主机是否在线即可
-P0:将所有主机视为在线 -- 跳过主机发现
-PS/PA/PU [端口列表]:对给定端口的 TCP SYN/ACK 或 UDP 发现探测
-PE/PP/PM: ICMP 回显、时间戳和网络掩码请求发现探测
-n/-R:从不进行 DNS 解析/始终解析 [默认:有时解析]
扫描技术:
-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon 扫描
-sN/sF/sX:TCP Null、FIN 和 Xmas 扫描
--scanflags :自定义 TCP 扫描标志
-sI : Idlescan
-sO:IP协议扫描
-b :FTP 跳出扫描
端口规格和扫描顺序:
-p <端口范围>:仅扫描指定端口 例如:-p22;-P1-65535;-p U:53,111,137,T:21-25,80,139,8080
-F:快速 - 仅扫描 nmap-services 文件中列出的端口)
-r:按顺序扫描端口 - 不随机化
服务/版本检测:
-sV:探测打开的端口以确定服务/版本信息
--version-light:限制为最可能的探测器,以便更快地识别
--version-all:尝试每个探测器进行版本检测
--version-trace:显示详细的版本扫描活动(用于调试)
操作系统检测:
-O:启用操作系统检测
--osscan-limit:将操作系统检测限制为有希望的目标
--osscan-guess:更积极地
猜测操作系统 时序和性能:
-T[0-6]:设置时序模板(越高越快)
--min-hostgroup/max-hostgroup :并行主机扫描组大小
--min-parallelism/max-parallelism :探测并行化
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout :指定探测往返时间。
--host-timeout <毫秒>:经过这么长时间后放弃目标 --scan-delay/--max-scan-delay <毫秒>:调整探测之间的延迟
防火墙/IDS 规避和欺骗:-f;
--mtu :分段数据包(可选使用给定的 MTU)
-D :用诱饵隐藏扫描
-S :欺骗源地址
-e :使用指定的接口
-g/--source-port :使用给定的端口号
--data-length :将随机数据附加到发送的数据包中
--ttl :设置 IP 生存时间字段
--spoof-mac : 欺骗您的MAC地址
输出:
-oN/-oX/-oS/-oG :输出扫描结果为normal、XML、s|:一次输出三种主要格式 -v:增加详细级别(使用两次以获得更多效果)
-d[level]:设置或增加调试级别(最多 9 个有意义)
--packet-trace:显示发送和接收的所有数据包
--iflist:打印主机接口和路由(用于调试)
--append-output:附加到而不是 clobber 指定的输出文件
--resume : 恢复中止的扫描
--stylesheet : XSL 样式表,用于将 XML 输出转换为 HTML
--no-stylesheet: 阻止 Nmap 关联带有 XML 输出的 XSL 样式表 MISC:
-6:启用 IPv6 扫描
-A:启用操作系统检测和版本检测
--datadir :指定自定义 Nmap 数据文件位置
--send-eth/--send-ip:使用原始以太网帧或 IP 数据包发送数据包
--privileged:假设用户具有完全特权
-V:打印版本号
-h:打印此帮助摘要页面。
示例:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
nmap -v -sT 192.168.0.0/24 -p- -O -A

目录
相关文章
|
1月前
|
域名解析 网络协议 安全
|
6月前
|
网络协议 安全 Linux
Nmap简介
Nmap简介
112 13
|
1月前
|
Python
Python编程--使用NMAP端口扫描
Python编程--使用NMAP端口扫描
|
3月前
|
XML 安全 网络协议
在Linux中,如何使用Nmap进行网络发现和安全扫描?
在Linux中,如何使用Nmap进行网络发现和安全扫描?
|
3月前
|
网络协议 安全 Linux
在Linux中,什么是端口扫描?如何使用工具如nmap进行端口扫描?
在Linux中,什么是端口扫描?如何使用工具如nmap进行端口扫描?
|
6月前
|
网络协议
Nmap的使用方法
Nmap是一款免费的网络扫描工具,用于探测主机在线状态,扫描端口和服务,及推测操作系统。它通过不同TCP数据包测试进行工作。主要扫描类型包括Ping、TCP SYN、UDP、操作系统识别和隐蔽扫描。常用命令如:`-sP`检测主机存活,`-sV`扫描服务版本,`-p`指定端口范围,`-O`识别OS,`-T3`快速扫描。
57 0
|
XML 数据格式 Python
|
网络协议 网络安全
Nmap 基本使用
Nmap 基本使用
175 0
|
网络协议 安全 Linux
Nmap工具的使用
nmap是linux最早的网络扫描工具和嗅探工具包,它可以用来扫描网络上电脑开放的网络连接端,确定哪些服务运行在那些连接端,并且推断出计算机运行的是哪个操作系统。它的基本功能有三个,一是探测主机是否在线,然后扫描主机端口,还可以推断主机所使用的操作系统是哪个
|
网络协议 安全 网络安全
[工具使用]之NMAP(上)
[工具使用]之NMAP
244 0
[工具使用]之NMAP(上)