nmap命令总结
- 一、nmap是什么
- 二、使用说明
- 三、常用示例
- 四、nmap29个实用范例
- 1.用主机名和IP地址扫描系统
- 2.扫描使用“-v”选项
- 3.扫描多台主机
- 4.扫描整个子网
- 5.使用IP地址的最后一个字节扫描多台服务器
- 6.从一个文件中扫描主机列表
- 7..扫描一个IP地址范围
- 8.排除一些远程主机后再扫描
- 9.扫描操作系统信息和路由跟踪
- 10.启用Nmap的操作系统探测功能
- 11.扫描主机侦测防火墙
- 12.扫描主机检测是否有防火墙保护
- 13.找出网络中的在线主机
- 14.执行快速扫描
- 15.查看Nmap的版本
- 顺序扫描端口
- 17.打印主机接口和路由
- 18.扫描特定的端口
- 19.扫描TCP端口
- 20.扫描UDP端口
- 21.扫描多个端口
- 22.扫描指定范围内的端口
- 23.查找主机服务版本号
- 24.使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机
- 25.使用TCP ACK扫描远程主机上特定的端口
- 26. 使用TCP Syn扫描远程主机上特定的端口
- 27.执行一次隐蔽的扫描
- 28.使用TCP Syn扫描最常用的端口
- 29.执行TCP空扫描以骗过防火墙
一、nmap是什么
nmap是一款网络扫描和主机检测的非常有用的工具,不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于:
作用:
- 检测活在网络上的主机(主机发现)
- 检测主机上开放的端口(端口发现或枚举)
- 检测到相应的端口(服务发现)的软件和版本
- 检测操作系统,硬件地址,以及软件版本
- 检测脆弱性的漏洞(nmap的脚本)
二、使用说明
namp [扫描类型] [扫描参数] [hosts 地址与范围]
选项与参数:
*** [扫描类型]*** :主要的扫描类型有下面几种:
-sT : 扫描TCP数据包已建立的连接connect()
-sS : 扫描TCP数据包带有SYN卷标的数据
-sP : 以ping的方式进行扫描
-sU : 以UDP的数据包格式进行扫描
-sO : 以IP的协议(protocol)进行主机的扫描
[扫描参数]: 主要的扫描参数有几种:
-PT : 使用TCP里头的ping的方式来进行扫描,可以获知目前有几台计算机存在(较常用)
-PI : 使用实际的ping(带有ICMP数据包的)来进行扫描
-p : 这个是port range,例如1024-、80-1023、30000-60000等的使用方式
[hosts地址与范围]:这个有趣多了,有几种类似的类型
192.168.1.100 : 直接写入HOST IP而已,仅检查一台
192.168.1.0/24 : 为C Class的形态
192.168.. : 为B Class的形态,扫描的范围变广了
192.168.1.0-50,60-100,103,200 : 这种是变形的主机范围
三、常用示例
1.使用默认参数扫描本机所启用的port(只会扫描TCP)
➜ ~ nmap localhost
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
631/tcp open ipp
873/tcp open rsync
8080/tcp open http-proxy
...
Nmap done: 1 IP address (1 host up) scanned in 2.77 seconds
2.同时扫描本机的TCP/UDP端口
➜ ~ nmap -sTU localhost
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
...
68/udp open|filtered dhcpc
631/udp open|filtered ipp
...
3.通过ICMP数据包检测,分析局域网内有几台主机是启动的
➜ ~ nmap -sP 192.168.199.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-05 00:13 CST
Nmap scan report for Hiwifi.lan (192.168.199.1)
Host is up (0.0036s latency).
Nmap scan report for yeelink-light-lamp1_miio92822016.lan (192.168.199.103)
Host is up (0.0043s latency).
Nmap scan report for chenqionghe.lan (192.168.199.141)
Host is up (0.0010s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 1.54 seconds
(3 hosts up) 代表有3台主机正在运行
4.对多个host进行端口扫描
nmap 192.168.199.0/24
nmap 192.168.1.2 192.168.1.5
nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)
5.扫描特定的端口
使用Nmap扫描远程机器的端口有各种选项,你可以使用“-P”选项指定你想要扫描的端口,默认情况下nmap只扫描TCP端口。
nmap -p 80 localhost
nmap -p 80,443 localhost
nmap -p 8080-8888 localhost
四、nmap29个实用范例
1.用主机名和IP地址扫描系统
主机名
nmap server2.tecmint.com
IP
nmap 192.168.0.101
2.扫描使用“-v”选项
你可以看到下面的命令使用“ -v “选项后给出了远程机器更详细的信息。
nmap -v server2.tecmint.com
3.扫描多台主机
在Nmap命令后加上多个IP地址或主机名来扫描多台主机。
nmap 192.168.0.101 192.168.0.102 192.168.0.103
4.扫描整个子网
可以使用*通配符来扫描整个子网或某个范围的IP地址
nmap 192.168.0.*
5.使用IP地址的最后一个字节扫描多台服务器
指定IP地址的最后一个字节来对多个IP地址进行扫描。例如,我在下面执行中扫描了IP地址192.168.0.101,192.168.0.102和192.168.0.103。
nmap 192.168.0.101,102,103
6.从一个文件中扫描主机列表
如果你有多台主机需要扫描且所有主机信息都写在一个文件中,那么你可以直接让nmap读取该文件来执行扫描,让我们来看看如何做到这一点。
创建一个名为“nmaptest.txt ”的文本文件,并定义所有你想要扫描的服务器IP地址或主机名。
cat > nmaptest.txt
localhost
server2.tecmint.com
192.168.0.101
接下来运行带“iL” 选项的nmap命令来扫描文件中列出的所有IP地址
nmap -iL nmaptest.txt
7..扫描一个IP地址范围
nmap 192.168.0.101-110
8.排除一些远程主机后再扫描
在执行全网扫描或用通配符扫描时你可以使用“-exclude”选项来排除某些你不想要扫描的主机。
nmap 192.168.0.* --exclude 192.168.0.100
9.扫描操作系统信息和路由跟踪
使用Nmap,你可以检测远程主机上运行的操作系统和版本。为了启用操作系统和版本检测,脚本扫描和路由跟踪功能,我们可以使用NMAP的“-A“选项。
nmap -A 192.168.0.101
10.启用Nmap的操作系统探测功能
使用选项“-O”和“-osscan-guess”也帮助探测操作系统信息。
nmap -O server2.tecmint.com
11.扫描主机侦测防火墙
下面的命令将扫描远程主机以探测该主机是否使用了包过滤器或防火墙。
nmap -sA 192.168.0.101
12.扫描主机检测是否有防火墙保护
扫描主机检测其是否受到数据包过滤软件或防火墙的保护。
nmap -PN 192.168.0.101
13.找出网络中的在线主机
使用“-sP”选项,我们可以简单的检测网络中有哪些在线主机,该选项会跳过端口扫描和其他一些检测。
nmap -sP 192.168.0.*
14.执行快速扫描
你可以使用“-F”选项执行一次快速扫描,仅扫描列在nmap-services文件中的端口而避开所有其它的端口。
nmap -F 192.168.0.101
15.查看Nmap的版本
nmap -V
顺序扫描端口
使用“-r”选项表示不会随机的选择端口扫描。
nmap -r 192.168.0.101
17.打印主机接口和路由
你可以使用nmap的“–iflist”选项检测主机接口和路由信息。
nmap --iflist
18.扫描特定的端口
使用Nmap扫描远程机器的端口有各种选项,你可以使用“-P”选项指定你想要扫描的端口,默认情况下nmap只扫描TCP端口。
nmap -p 80 server2.tecmint.com
19.扫描TCP端口
你可以指定具体的端口类型和端口号来让nmap扫描。
nmap -p T:8888,80 server2.tecmint.com
20.扫描UDP端口
nmap -sU 53 server2.tecmint.com
21.扫描多个端口
你还可以使用选项“-P”来扫描多个端口。
nmap -p 80,443 192.168.0.101
22.扫描指定范围内的端口
您可以使用表达式来扫描某个范围内的端口。
nmap -p 80-160 192.168.0.101
23.查找主机服务版本号
nmap -sV 192.168.0.101
24.使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机
有时候包过滤防火墙会阻断标准的ICMP ping请求,在这种情况下,我们可以使用TCP ACK和TCP Syn方法来扫描远程主机。
nmap -PS 192.168.0.101
25.使用TCP ACK扫描远程主机上特定的端口
nmap -PA -p 22,80 192.168.0.101
26. 使用TCP Syn扫描远程主机上特定的端口
nmap -PS -p 22,80 192.168.0.101
27.执行一次隐蔽的扫描
nmap -sS 192.168.0.101
28.使用TCP Syn扫描最常用的端口
nmap -sT 192.168.0.101
29.执行TCP空扫描以骗过防火墙
nmap -sN 192.168.0.101
nmap命令总结的更多相关文章
- Nmap命令的29个实用范例
Nmap即网络映射器对Linux系统/网络管理员来说是一个开源且非常通用的工具.Nmap用于在远程机器上探测网络,执行安全扫描,网络审计和搜寻开放端口.它会扫描远程在线主机,该主机的操作系统,包过滤器 ...
- 十条常用nmap命令行格式
十条常用nmap命令行格式 ) 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O <target> 这里的 < target > 可以是单一 IP, 或 ...
- [转]给Linux系统管理员准备的Nmap命令的29个实用范例+ tsysv 系统服务器管理器
原文链接:http://os.51cto.com/art/201401/428152.htm Nmap即网络映射器对Linux系统/网络管理员来说是一个开源且非常通用的工具.Nmap用于在远程机器上探 ...
- 给Linux系统/网络管理员准备的Nmap命令的29个实用范例
我将用两个不同的部分来涵盖大部分NMAP的使用方法,这是nmap关键的第一部分.在下面的设置中,我使用两台已关闭防火墙的服务器来测试Nmap命令的工作情况. 192.168.0.100 – serve ...
- Nmap 命令操作详解
首先在安装nmap 稳定版 https://nmap.org/download.html 选择安装目录 通过cmd 去使用也可以在 安装目录中找到 进行可视化操作 以下是nmap 命令 -sT TC ...
- 给Linux系统管理员准备的Nmap命令的29个实用范例
map即网络映射器对Linux系统/网络管理员来说是一个开源且非常通用的工具.Nmap用于在远程机器上探测网络,执行安全扫描,网络审计和搜寻开放端口.它会扫描远程在线主机,该主机的操作系统,包过滤器和 ...
- Nmap命令的常用实例
一.Nmap简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting).它是网络管 ...
- kail linux nmap命令
可用于: 检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本) ---- ...
- nmap命令详解
基础命令学习目录 原文链接:http://www.cnblogs.com/hongfei/p/3801357.html Nmap即网络映射器对Linux系统/网络管理员来说是一个开源且非常通用的工具. ...
随机推荐
- bzoj 3239 poj 2417 BSGS
BSGS算法,预处理出ϕ(c)−−−−√内的a的幂,每次再一块一块的往上找,转移时将b乘上逆元,哈希表里O(1)查询即可 #include<cstdio> #include<cstr ...
- BZOJ3629(JLOI2014)聪明的燕姿
(⊙﹏⊙)我交了好久,有坑啊...(如果没有匹配的话,即输出0种情况要记得换行...) 就是搜索,加上一点数论,并不太难... #include<cstdio> #include<c ...
- 【爆料】-《伯明翰大学学院毕业证书》UCB一模一样原件
☞伯明翰大学学院毕业证书[微/Q:865121257◆WeChat:CC6669834]UC毕业证书/联系人Alice[查看点击百度快照查看][留信网学历认证&博士&硕士&海归 ...
- ASP.NET Core2.1 你不得不了解的GDPR(Cookie处理)
前言 时间一晃 ASP.NET Core已经迭代到2.1版本了. 迫不及待的的下载了最新的版本,然后生成了一个模版项目来试试水. ...然后就碰到问题了... 我发现..cookie竟然存不进去了.. ...
- 七牛云免费对象存储,并绑定到cloudreve中
之前开通了腾讯云的对象存储COS并使用中,不过之前主要将它当作云盘使用,这两天再做博客系统时发现也可以将它作为网站的图库,这样对网站的访问效率也会提高. 今天了解到七牛云有免费的对象存储可以使用,于是 ...
- BoltDB简单使用教程
1.BoltDB简介 Bolt是一个纯粹Key/Value模型的程序.该项目的目标是为不需要完整数据库服务器(如Postgres或MySQL)的项目提供一个简单,快速,可靠的数据库. BoltDB只需 ...
- FreeSql 过滤器使用介绍
FreeSql.Repository 实现了过滤器,它不仅是查询时过滤,连删除/修改/插入时都会进行验证,避免数据安全问题. 过滤器 目前过滤器依附在仓储层实现,每个仓储实例都有 IDataFilte ...
- 第65章 博客帖子 - Identity Server 4 中文文档(v1.0.0)
第65章 博客帖子 65.1 团队帖子 65.1.1 2019 IdentityServer中的范围和声明设计 尝试使用IdentityServer4的设备流程 OAuth2中隐含流的状态 另一种保护 ...
- JavaScript对象类型判断注意点
注意点 不要使用 new Number() . new Boolean() . new String() 创建包装对象:用 parseInt() 或 parseFloat() 来转换任意类型到numb ...
- java.lang.UnsatisfiedLinkError:dlopen failed: “**/*/arm/*.so” has unexpected e_machine: 3
转载请标明出处,维权必究:https://www.cnblogs.com/tangZH/p/10458448.html 今天在做APP的时候使用so库,可结果一加载so库的时候便发生了这个莫名其妙的错 ...