Nmap掃描基礎常用命令(包含進階使用)


Nmap掃描常用命令

 參數速查表

參數(注意區分大小寫) 說明
-sT  TCP connect()掃描,這種方式會在目標主機的日志中記錄大批連接請求和錯誤信息。
-sS  半開掃描,很少有系統能把它記入系統日志。不過,需要Root權限。
-sF  -sN  秘密FIN數據包掃描、Xmas Tree、Null掃描模式
-sP  ping掃描,Nmap在掃描端口時,默認都會使用ping掃描,只有主機存活,Nmap才會繼續掃描。
-sU  UDP掃描,但UDP掃描是不可靠的
-sA  這項高級的掃描方法通常用來穿過防火牆的規則集
-sV  探測端口服務版本
-Pn  掃描之前不需要用ping命令,有些防火牆禁止ping命令。可以使用此選項進行掃描
-v  顯示掃描過程,推薦使用
-h  幫助選項,是最清楚的幫助文檔
-p  指定端口,如“1-65535、1433、135、22、80”等
-O  啟用遠程操作系統檢測,存在誤報
-A  全面系統檢測、啟用腳本檢測、掃描等
-oN/-oX/-oG  將報告寫入文件,分別是正常、XML、grepable 三種格式
-T4  針對TCP端口禁止動態掃描延遲超過10ms
-iL  讀取主機列表,例如,“-iL C:\ip.txt”

 

1、掃描單個目標

nmap ip

如:nmap 192.168.0.101

2、掃描多個目標

nmap ip1 ip2 適用於目標地址不再同一個網段或在同一網段不連續且數量不多的情況。

如:nmap 192.168.0.101 192.168.0.110

3、掃描一個范圍內的目標

nmap xxx.xxx.xxx.xxx-xxx

如:nmap 192.168.0.100-110

4、掃描目標地址所在某網段

namp xxx.xxx.xxx.xxx/xx

如:nmap 192.168.0.1/24

5、掃描包含主機列表的文件中的所有地址

nmap -iL <File path>

如:nmap -iL /root/target.txt

6、掃描除了一個目標地址之外的所有地址

nmap ip段 -exclude 被排除的ip

如:nmap 192.168.0.100-110 -exclude 192.168.0.103
   nmap 192.168.0.1/24 -exclude 192.168.0.103 

7、掃描除了某一個文件中的地址之外的所有地址

nmap ip段 -excludefile <file path>

如:nmap 192.168.0.100-110 -excludefile /root/targets.txt
   nmap 192.168.0.1/24 -excludefile /root/targets.txt

8、掃描目標地址的指定端口

nmap ip -p 端口1,端口2,端口3……

如:nmap 192.168.0.101 -p 80,8080,3306,3389

9、對目標地址進行路由跟蹤

nmap --traceroute ip

如:nmap --traceroute 192.168.0.101

10、掃描目標地址C段的在線主機

nmap -sP ip段

如:nmap -sP 192.168.0.1/24

11、掃描目標地址進行操作系統版本

nmap -O ip

如:nmap -O 192.168.0.101

12、掃描目標所開放的全部端口(半開式)

nmap -sS -p 端口號-多個用逗號(,)隔開 -v ip

如:nmap -sS -p 1-65535 192.168.0.101

13、掃描目標地址開放服務(端口)版本

nmap -sV ip

如:nmap -sV 192.168.0.101

14、探測防火牆

nmap -sF -T4 ip

如:nmap -sF -T4 192.168.0.101

 14、繞過防火牆進行全面掃描

nmap -Pn -A ip

如:nmap -Pn -A 192.168.0.101

 

 

進階用法-advanced

 

nmap --script=xx 使用某個腳本進行掃描

1、弱口令掃描

nmap --script=auth ip 對某個主機或某網段主機的應用進行弱口令檢測

如:nmap --script=auth 192.168.0.101

2、暴力破解

nmap --script=brute ip 可以對胡句酷、MB、SNMP等進行簡單的暴力破解

如:nmap --script=brute 192.168.0.101

3、掃描常見漏洞

nmap --script=vuln ip 

如:nmap --script=vuln 192.168.0.101

4、使用腳本進行應用服務掃描

nmap --script=xxx ip 對常見應用服務進行掃描 如:VNC、MySQL、Telnet、Rync等服務

如VNC服務:nmap --script=realvnc-auth-bypass 192.168.0.101

5、探測局域網內服務開放情況

nmap -n -p xxx --script=broadcast ip

如:nmap --script=broadcast 192.168.0.101

6、Whois解析

nmap -script external url

如:nmap -script external baidu.com

7、掃描Web敏感目錄

nmap -p 80 --script=http-enum.nse ip

nmap -p 80 --script=http-enum.nse 192.168.0.101

8、其他

上述所有命令的各種靈活組合使用。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM