Nmap基本使用

2021-08-31 06:53:58 字數 3316 閱讀 5373

nmap -h:幫助命令

3389:遠端桌面

3306:mysql

掃瞄ipv6位址,加引數-6 且掃瞄主機與目標主機均支援ipv6

掃瞄多個主機,用空格分隔,如nmap 192.168.154.129 192.168.154.128或者將目標用逗號隔開,如:nmap 192.168.154.128,129

掃瞄某個檔案中規定的主機,檔案中的ip需要通過空格,回車符,tab進行分隔

nmap -il 檔名

掃瞄乙個網段排除某幾個主機,排除的***用逗號分隔***,或者***用-來指示排除的部分***

nmap 192.168.154.1-150 --exclude 192.168.154.1,192.168.154.2掃瞄192.168.154.0/24中1到150的主機,但排除192.168.154.1和192.168.154.2nmap 192.168.154.0-150 --exclude 192.168.154.1-10掃瞄192.168.154.0/24的0-150的主機,但排除192.168.154.1-10

掃瞄排除某個檔案中說明的主機,檔案中的主機間用空格或tab或回車換行進行分隔

nmap 目標 --excludefile

隨機生成ip進行掃瞄nmap -ir 隨即生成的主機數

-sl引數:掃瞄網段內主機列表nmap -sl 網段

僅僅列出指定網路上的每台主機, 不傳送任何報文到目標主機

-p0引數:預設主機存活,在掃瞄之前不進行ping測試(nmap缺省會先進行ping探測主機是否存活,當存活時才進行掃瞄,有時防火牆或者主機禁止ping探測所以會導致掃瞄結果有誤)

-sp:ping掃瞄,與普通的ping相同

nmap -sn (具體)ip:不進行埠掃瞄,返回主機的mac、是否開啟資訊,比-sp多了mac資訊顯示

-f 快速掃瞄常見的埠

-p指定要掃瞄的埠可以給定單個埠以逗號隔開,或給定範圍nmap 192.168.154.128 -p 80,443掃瞄目標ip的80和443埠nmap 192.168.154.128 -p 50-500掃瞄目標的50到500這個範圍內的埠

-r預設情況下,nmap會以隨機順序來掃瞄埠,常見的埠會排在前面,通過此引數可以按照順序來進行掃瞄

nmap -st 目標

tcp connect()掃瞄:

特點:準確性高,對操作者無許可權要求,但易被防火牆和dos防入侵系統發現

原理:tcp三次握手連線,①客戶端傳送syn到伺服器②伺服器傳送syn/ack到客戶端③客戶端傳送ack

nmap -ss 目標

tcp syn掃瞄(預設):

特點:不建立tcp連線,掃瞄速度快,不被防火牆和日誌記錄,一般不會在目標主機留下痕跡。但需要root許可權。root許可權是linux的最高許可權對應windows的管理員許可權。

原理:它傳送乙個syn報文,然後等待響應。若返回syn/ack則表示開放,傳送rst表示關閉,icmp不可到達錯誤或數次重發未響應則被標記為過濾

nmap -su 目標

原理:傳送空的(沒有資料)udp報頭到每個目標埠,然後檢測icmp不可達的報文,若檢測到此報文說明未開放此埠,若未檢測此條響應則表示此埠開放

可以和tcp掃瞄如 syn掃瞄 (-ss)結合使用來同時檢查兩種協議

-sa

用於探測目標是否使用了包過濾器或防火牆

-si (idlescan)

沒有報文從真實ip位址傳送到目標,該掃瞄型別可以建立機器間的基於ip的信任關係。 埠列表從zombie 主機的角度。顯示開放的埠。如果由於ipid改變希望探測zombie上的特定埠, 可以在zombie 主機後加上乙個冒號和埠號。 否則nmap會使用預設埠(80)。

-so

探測對方,tcp/ip協議簇中有哪些協議,型別號

tcp掃瞄與udp掃瞄的區別:

tcp是通過檢測syn/ack或者rst來判斷是否開放了埠 可靠但低效

udp是通過icmp不可到達的響應來判斷 不可靠但高效

-f (報文分段)

-d (使用誘餌隱蔽掃瞄)

-s (源位址哄騙)

-e 介面

–source-port ; -g (源埠哄騙)

nmap -o 目標

掃瞄指定ip的系統資訊

nmap -sv 目標

所提供服務的版本資訊

nmap -a 目標

同時啟用作業系統檢測和版本檢測

-on 檔案儲存路徑以txt文字格式匯出

如:nmap -ss 192.168.154.128 -on d:\a.txt

-ox 檔案儲存路徑以xml檔案匯出

nmap 基本使用

nmap 掃瞄引數 時間引數 目標位址 輸出引數 預設掃瞄引數 ss 隱蔽掃瞄,只傳送 syn 預設時間引數 t3 並行掃瞄 s stuapv ss 隱蔽掃瞄,只傳送 syn st tcp 掃瞄,會建立 tcp 連線 su udp 掃瞄,可以掃瞄隱藏保護埠 sa 只傳送 ack 進行掃瞄,可以掃瞄隱...

NMAP 基本使用

nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...

Nmap基本使用

一款開源免費的網路發現和安全審計工具。用途 列舉網路主機清單 監控主機或服務執行狀況 管理服務公升級排程 檢測目標主機埠開放情況 偵測執行的服務型別及版本資訊 偵測作業系統與裝置型別的資訊 主機發現 也稱作ping 掃瞄。發現所要掃瞄的主機是否正在執行的狀態。原理 傳送探測包到目標主機,看目標主機是...