Nmap命令
常用命令
檢查一個網段主機存活情況
nmap 192.168.150.1/24
nmap ip(域名)就可以掃描出其對外開放的服務
nmap www.baidu.com
nmap 192.168.150.1
nmap -p 1521 192.168.150.253
判斷某ip是否開放某端
也可以增加端口和網段
nmap -p 22,21,80 192.168.150.253
nmap -p 22,21,80 192.168.150.1-253
掃描整個子網的端口
nmap 192.168.150.1/24
掃描一個IP段的 22-3000端口
nmap -P0 -p 22-3000 192.168.150.1-100
掃描1.txt這個文檔中所有主機
nmap -iL 1.txt
完整命令
nmap -sS 192.168.96.4 //SYN掃描,使用最頻繁,安全,快
nmap -Pn 192.168.96.4 //目標機禁用ping,繞過ping掃描
nmap -sU 192.168.96.4 //UDP掃描,慢,可得到有價值的服務器程序
nmap -sI 僵屍ip 目標ip //使用僵屍機對目標機發送數據包
nmap -sA 192.168.96.4 //檢測哪些端口被屏蔽
nmap 192.168.96.4 -p <portnumber> //對指定端口掃描
nmap 192.168.96.1/24 //對整個網段的主機進行掃描
nmap 192.168.96.4 -oX myscan.xml //對掃描結果另存在myscan.xml
nmap -T1~6 192.168.96.4 //設置掃描速度,一般T4足夠。
nmap -sV 192.168.96.4 //對端口上的服務程序版本進行掃描
nmap -O 192.168.96.4 //對目標主機的操作系統進行掃描
nmap -sC <scirptfile> 192.168.96.4 //使用腳本進行掃描,耗時長
nmap -A 192.168.96.4 //強力掃描,耗時長
nmap -6 ipv6地址 //對ipv6地址的主機進行掃描
nmap -f 192.168.96.4 //使用小數據包發送,避免被識別出
nmap –mtu <size> 192.168.96.4 //發送的包大小,最大傳輸單元必須是8的整數
nmap -D <假ip> 192.168.96.4 //發送參雜着假ip的數據包檢測
nmap --source-port <portnumber> //針對防火牆只允許的源端口
nmap –data-length: <length> 192.168.96.4 //改變發生數據包的默認的長度,避免被識別出來是nmap發送的。
nmap -v 192.168.96.4 //顯示冗余信息(掃描細節)
nmap -sn 192.168.96.4 //對目標進行ping檢測,不進行端口掃描(會發送四種報文確定目標是否存活,)
nmap -sP 192.168.96.4 //僅僅對目標進行ping檢測。
nmap -n/-p 192.168.96.4 //-n表示不進行dns解析,-p表示要
nmap --system-dns 192.168.96.4 //掃描指定系統的dns服務器
nmap –traceroute 192.168.96.4 //追蹤每個路由節點。
nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 請求包發現主機。
nmap -sP 192.168.96.4 //主機存活性掃描,arp直連方式。
參考鏈接:https://blog.csdn.net/weixin_45551083/article/details/106967465