Nmap工具 基礎命令

2021-10-01 13:10:22 字數 1611 閱讀 7207

nmap:

基本掃瞄

1.掃瞄單個主機

nmap 123.com 或者 nmap 10.1.1.26

2.掃瞄整個子網

nmap 10.1.1.26/24

3.掃瞄多個目標

nmap 10.1.1.26 10.1.1.27

4.掃瞄乙個範圍內的目標

nmap 10.1.1.1-100

5.看你掃瞄的所有主機的列表

nmap -sl 10.1.1.1/24

6.掃瞄txt檔案內的主機

nmap -il target.txt

7.掃瞄 除乙個ip外的所有子網的主機

nmap 10.1.1.1/24 -exclude 10.1.1.1

8.掃瞄 除乙個txt 外面ip的所有子網

nmap 10.1.1.1/24 -exclude file ***.txt (***.txt中的檔案將會從掃瞄的主機中排除)

9.掃瞄特定的主機上面的埠

nmap -p80,21,23 10.1.1.23

掃瞄方式:

斜體樣式1.tcp syn scan

-ss 半開式掃瞄(優點:不會產生會話,日誌 若沒指出掃瞄的型別 則預設是tcp syn 但是需要管理員許可權)

2.tcp connect scan

-st tcp掃瞄(需要三次握手 並呼叫tcp connect() )

3.udp scan

-su (用來尋找目標主機開啟的udp埠.它不需要傳送任何的syn包,到達有回應,則說明埠是開放的)

4.fin scan

-sf fin掃瞄 (有時候tcp syn掃瞄不是最佳的掃瞄模式,因為有防火牆的存在.目標主機有時候可能有ids和ips系統的存在,防火牆會阻止掉syn資料報。傳送乙個設定了fin標誌的資料報並不需要完成tcp的握手.)

5.ping scan

-sp ping掃瞄(需要root許可權 只用於找出主機在不在網路中)

6.指令碼檢測

-sv 版本檢測掃瞄(掃瞄目標主機和埠上執行的軟體的版本,使用版本檢測掃瞄之前需要先用tcp syn掃瞄開放了哪些埠.)

7.idle scan

-sl (匿名掃瞄,是用你真實的主機ip傳送資料報,而是使用另外乙個目標網路的主機傳送資料報.)

e.g.:nmap -sl 192.168.1.6 192.168.1.1 通過目標網路中的192.168.1.6向主機192.168.1.1傳送資料,來獲取192.168.1.1開放的埠

8.os檢測

-o (map的首次發現開放的埠,然後傳送資料報發現遠端作業系統。作業系統檢測引數是o(大寫o)

如果遠端主機有防火牆,ids和ips系統,你可以使用-pn命令來確保不ping遠端主機,因為有時候防火牆會組織掉ping請求.-pn命令告訴nmap不用ping遠端主機。

nmap -o -pn 192.168.1.1/24

9.猜測os 想通過nmap準確的檢測到遠端作業系統是比較困難的,需要使用到nmap的猜測功能選項, –osscan-guess 猜測認為最接近目標的匹配作業系統型別。

nmap -o –osscan-guess 192.168.1.1

10.-pn 可以繞過ping命令

參照博文:

nmap基礎命令

案例一 掃瞄指定ip所開發埠 命令 nmap ss p 1 65535 v 192.108.1.106 表示使用半開掃瞄,指定埠1到65535,並且顯示掃瞄全過程 案例二 掃瞄www.xxser.com c段存活主機 命令 nmap sp www.xxser.com 24 案例三 指定埠掃瞄 命令 ...

nmap命令 基礎用法

其基本功能有三個 1 掃瞄主機埠,嗅探所提供的網路服務 3 可以推斷主機所用的作業系統,到達主機經過的路由,系統已開放埠的軟體版本 nmap 埠狀態解析 open 應用程式在該埠接受tcp連線或者udp報文 closed 關閉的埠對於nmap也是可訪問的,它接收nmap探測報文並作出響應,但沒有應用...

工具命令 常見掃瞄工具命令 Nmap(主機發現)

檢查乙個網段主機存活情況 nmap 192.168.150.1 24 nmap ip 網域名稱 就可以掃瞄出其對外開放的服務 判斷某ip是否開放某端 也可以增加埠和網段 nmap p 22,21,80 192.168.150.253 nmap p 22,21,80 192.168.150.1 253...