Nmap使用方法
阿新 • • 發佈:2020-07-16
Nmap提供的功能:主機發現、埠掃描、作業系統識別、服務識別、指令碼掃描
1、nmap 常用命令引數
nmap 主機名/IP地址 //掃描主機 nmap 192.168.1.* //使用萬用字元掃描整個子網 nmap 192.168.1.* --exclude 192.168.1.8 //掃描整個子網,除去192.168.1.8這個地址 nmap -iL C:\\nmaptest.txt //使用-iL引數批量掃描nmaptest.txt中列出的主機名和IP地址 nmap -sS 192.168.1.7 //執行一個祕密的掃描,SYN掃描,只完成三次握手前兩次,很少有系統記入日誌,預設使用,需要root(admin)許可權 nmap -p 80-160 192.168.1.7 //掃描某一主機的某一範圍的埠 ************ nmap -sA 192.168.1.7 //高階的掃描方式,用來穿過防火牆的規則集 **************** nmap -sP 192.168.1.* //只利用ping掃描進行主機發現,不進行埠掃描 ****************** nmap -sV 192.168.1.7 //查詢出在遠端伺服器的服務版本************** nmap -Pn: //將所有指定的主機視作開啟的,跳過主機發現的過程 ************** nmap -sT //TCP 連線掃描,會在目標主機中記錄大量的連結請求和錯誤資訊 nmap -P0 //掃描之前不需要Ping,用於繞過防火牆禁Ping功能 nmap -A //全面系統監測,使用指令碼檢測,掃描等 nmap -V //檢視nmap版本 nmap -O: //啟用作業系統檢測
一些掃描案例
掃描C段(區域網)存活主機
nmap -sP 192.168.1.*
掃描指定IP開放的埠號
nmap -sS -p- -v 192.168.1.7
掃描指定IP所開放的埠以及服務版本
nmap -sV -v 192.168.1.7
探測主機的作業系統
nmap -O 192.168.1.7
穿透防火牆掃描
nmap -P0 192.168.1.7
全面探測
nmap -A 192.168.1.7
參考連結
https://www.freebuf.com/articles/network/32302.html freebuf-Nmap簡介(一)
https://www.cnblogs.com/anka9080/p/nmap.html