nmap命令使用方法
2022-09-09 9:58:17
by 山阴客

打印???
山阴客(http://www.shanyinke.com)
技术文章(http://www.shanyinke.comhref=category.php?cid=1)
LINUX文章(http://www.shanyinke.comhref=category.php?cid=3)

nmap命令使用方法

Nmap常用命令

一、Nmap常用命令如下,是一位大佬总结,并且进行了标注,非常好。
1. nmap -sT 192.168.96.4  //TCP连接扫描,不安全,慢
2. nmap -sS 192.168.96.4  //SYN扫描,使用最频繁,安全,快
3. nmap -Pn 192.168.96.4  //目标机禁用ping,绕过ping扫描
4. nmap -sU 192.168.96.4  //UDP扫描,慢,可得到有价值的服务器程序
5. nmap -sI 僵尸ip 目标ip  //使用僵尸机对目标机发送数据包
6. nmap -sA 192.168.96.4  //检测哪些端口被屏蔽
7. nmap 192.168.96.4 -p  //对指定端口扫描
8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描
9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml
10. nmap -T1~6 192.168.96.4  //设置扫描速度,一般T4足够。
11. nmap -sV 192.168.96.4  //对端口上的服务程序版本进行扫描
12. nmap -O 192.168.96.4  //对目标主机的操作系统进行扫描
13. nmap -sC 192.168.96.4  //使用脚本进行扫描,耗时长
14. nmap -A 192.168.96.4  //强力扫描,耗时长
15. nmap -6 ipv6地址   //对ipv6地址的主机进行扫描
16. nmap -f 192.168.96.4  //使用小数据包发送,避免被识别出
17. nmap –mtu 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数
18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测
19. nmap --source-port //针对防火墙只允许的源端口
20. nmap –data-length: 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
21. nmap -v 192.168.96.4  //显示冗余信息(扫描细节)
22. nmap -sn 192.168.96.4  //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
23. nmap -sP 192.168.96.4  //仅仅对目标进行ping检测。
24. nmap -n/-p 192.168.96.4  //-n表示不进行dns解析,-p表示要
25. nmap --system-dns 192.168.96.4  //扫描指定系统的dns服务器
26. nmap –traceroute 192.168.96.4  //追踪每个路由节点。
27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。

28. nmap -sP 192.168.96.4       //主机存活性扫描,arp直连方式。
29. nmap -iR [number]       //对随机生成number个地址进行扫描。

"

nmap命令使用方法

  namp [ 扫描类型 ] [ 通用选项 ] [ 扫描目标 ]

  扫描类型:

  -sT:TCP connect()扫描,这是最基本的TCP扫描方式。connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听, connect()就会成功返回,否则这个端口是不可达的。这项技术最大的优点是,你勿需root权限。任何UNIX用户都可以自由使用这个系统调用。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。 

 -sS:TCP同步扫描(TCP SYN),因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,这实际上有我们的操作系统内核自动完成的。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。

  -sU:UDP扫描,发送0字节UDP包,快速扫描Windows的UDP端口如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用这种扫描方法。nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果我们收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的。

  -sP:ping扫描,有时你只是想知道此时网络上哪些主机正在运行。通过向你指定的网络内的每个IP地址发送ICMP echo请求数据包,nmap就可以完成这项任务。注意,nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。如果你只是想知道目标主机是否运行,而不想进行其它扫描,才会用到这个选项。

  -sA:ACK扫描 TCP ACK扫描,当防火墙开启时,查看防火墙有未过虑某端口,这项高级的扫描方法通常用来穿过防火墙的规则集。通常情况下,这有助于确定一个防火墙是功能比较完善的或者是一个简单的包过滤程序,只是阻塞进入的SYN包。这种扫描是向特定的端口发送ACK包(使用随机的应答/序列号)。如果返回一个RST包,这个端口就标记为unfiltered状态。如果什么都没有返回,或者返回一个不可达ICMP消息,这个端口就归入filtered类。注意,nmap通常不输出unfiltered的端口,所以在输出中通常不显示所有被探测的端口。显然,这种扫描方式不能找出处于打开状态的端口。

  -sW:滑动窗口扫描,这项高级扫描技术非常类似于ACK扫描,除了它有时可以检测到处于打开状态的端口,因为滑动窗口的大小是不规则的,有些操作系统可以报告其大小。  

  -sR:RPC扫描,和其他不同的端口扫描方法结合使用。

  -b:FTP反弹攻击(FTP Bounce attack) 外网用户通过FTP渗透内网

通用选项

  -P0:nmap扫描前不Ping目标主机。在扫描之前,不必ping主机。有些网络的防火墙不允许ICMP echo请求穿过,使用这个选项可以对这些网络进行扫描。

  -PT:nmap扫描前使用TCP ACK包确定主机是否在运行(-PT默认80。扫描之前,使用TCP ping确定哪些主机正在运行。nmap不是通过发送ICMP echo请求包然后等待响应来实现这种功能,而是向目标网络(或者单一主机)发出TCP ACK包然后等待回应。如果主机正在运行就会返回RST包。只有在目标网络/主机阻塞了ping包,而仍旧允许你对其进行扫描时,这个选项才有效。对于非 root用户,我们使用connect()系统调用来实现这项功能。使用-PT 来设定目标端口。默认的端口号是80,因为这个端口通常不会被过滤。  

 -PS: nmap使用TCP SYN包进行扫描。对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。如果主机正在运行就返回一个RST包(或者一个SYN/ACK包)。

   -PI:nmap进行Ping扫描。设置这个选项,让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行。使用这个选项让nmap发现正在运行的主机的同时,nmap也会对你的直接子网广播地址进行观察。直接子网广播地址一些外部可达的IP地址,把外部的包转换为一个内向的IP广播包,向一个计算机子网发送。这些IP广播包应该删除,因为会造成拒绝服务攻击(例如 smurf)。

  -PB:结合-PT和-PI功能,这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。

  -O:Nmap扫描TCP/IP指纹特征,确定目标主机系统类型。

  -I:反向标志扫描,扫描监听端口的用户

  -f:分片发送SYN、FIN、Xmas、和Null扫描的数据包

  -v:冗余模式扫描,可以得到扫描详细信息

  -oN: 扫描结果重定向到文件

  -resume:使被中断的扫描可以继续

  -iL:-iL,扫描目录文件列表

  -p:-p 指定端口或扫描端口列表及范围,默认扫描1-1024端口和/usr/share/nmap/nmap-services文件中指定端口。-p例:23;20-30,139,60000-这个选项让你选择要进行扫描的端口号的范围。例如,-p 23表示:只扫描目标主机的23号端口。-p 20-30,139,60000-表示:扫描20到30号端口,139号端口以及所有大于60000的端口。

"

"


Nmap常用命令如下

一、Nmap常用命令如下,是一位大佬总结,并且进行了标注,非常好。
1. nmap -sT 192.168.96.4  //TCP连接扫描,不安全,慢
2. nmap -sS 192.168.96.4  //SYN扫描,使用最频繁,安全,快
3. nmap -Pn 192.168.96.4  //目标机禁用ping,绕过ping扫描
4. nmap -sU 192.168.96.4  //UDP扫描,慢,可得到有价值的服务器程序
5. nmap -sI 僵尸ip 目标ip  //使用僵尸机对目标机发送数据包
6. nmap -sA 192.168.96.4  //检测哪些端口被屏蔽
7. nmap 192.168.96.4 -p <portnumber>  //对指定端口扫描
8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描
9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml
10. nmap -T1~6 192.168.96.4  //设置扫描速度,一般T4足够。
11. nmap -sV 192.168.96.4  //对端口上的服务程序版本进行扫描
12. nmap -O 192.168.96.4  //对目标主机的操作系统进行扫描
13. nmap -sC <scirptfile> 192.168.96.4  //使用脚本进行扫描,耗时长
14. nmap -A 192.168.96.4  //强力扫描,耗时长
15. nmap -6 ipv6地址   //对ipv6地址的主机进行扫描
16. nmap -f 192.168.96.4  //使用小数据包发送,避免被识别出
17. nmap –mtu <size> 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数
18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测
19. nmap --source-port <portnumber> //针对防火墙只允许的源端口
20. nmap –data-length: <length> 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
21. nmap -v 192.168.96.4  //显示冗余信息(扫描细节)
22. nmap -sn 192.168.96.4  //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
23. nmap -sP 192.168.96.4  //仅仅对目标进行ping检测。
24. nmap -n/-p 192.168.96.4  //-n表示不进行dns解析,-p表示要
25. nmap --system-dns 192.168.96.4  //扫描指定系统的dns服务器
26. nmap –traceroute 192.168.96.4  //追踪每个路由节点。
27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。

28. nmap -sP 192.168.96.4       //主机存活性扫描,arp直连方式。
29. nmap -iR [number]       //对随机生成number个地址进行扫描。



Copyright © 2002 myarticle.com.cn
All rights reserved.

备案号:浙ICP备17002154号-3 Powered by: MyArticle Version 1.0dev
Processed Time: 0.0021 s Querys: 4 [ Gzip Level 0 ]