企业项目管理、ORK、研发管理与敏捷开发工具平台

网站首页 > 精选文章 正文

NMAP常用命令_nmap常用指令

wudianyun 2025-09-29 13:53:24 精选文章 13 ℃

简介

NMAP是一款开源代码的网络探测和安全审核工具。

主要功能

主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、ICMP请求开放特别端口的主机。

端口扫描:探测目标主机所开放的端口

版本检测:探测目标主机的网络服务,判断其服务名称及版本号。

系统检测:探测目标主机的操作系统及网络设备的硬件特性

固定语法格式:nmap [空格] [选项|多选项|协议] [空格] [目标]

-n ==> 不使用系统DNS解析主机名

-R ==> 总使用系统DNS解析主机名

常用扫描命令

nmap 192.168.1.1 扫描单个目标地址

nmap 192.168.1.1 192.168.1.2 扫描多个目标地址

nmap 192.168.0.100-110 扫描范围内的目标地址

nmap 192.168.0.100/24 扫描一个网段

nmap -iL c:\users\1.txt 1扫描主机列表1.txt中的所有目标地址

nmap -A 192.168.1.2 (全面扫描、时间长、信息详细)

nmap -sP 192.168.1.2 (ping 扫描、快速,高效)

nmap -sn 192.168.1.2 (禁用端口扫描,用ping发现存活的主机)

nmap -sV --allports 192.168.1.2 (全版本端口扫描)

nmap -iL test1.txt(导入ip列表进行扫描)

nmap 192.168.2.1/24 -exclude 192.168.2.243 (排除某个IP进行扫描)

nmap 192.168.2.1/24 -excludefile test1.txt(排除文档IP进行扫描)

nmap 192.168.1.1-20 (指定扫描段)

nmap -sL 192.168.2.1 (简单扫描,快速查找主机名)

nmap -PR 192.168.2.1 (内网扫描,高效)

nmap -O 192.168.2.1 (操作系统扫描)

nmap -sV 192.168.2.1 (版本扫描)

nmap -p 445 192.168.2.1 (指定端口进行扫描)

nmap -sS 192.168.2.1 ( SYN 扫描、速度快,隐蔽)

nmap -sT 192.168.2.1 (TCP 连接扫描、稳定,不会导致目标主机崩溃)

nmap -P 1-65535 -v 192.168.2.1 (扫描指定IP上的开放端口)

nmap -sX -v -F 192.168.2.243 (分片扫描,逃避IDS、FW)

nmap -f -v 192.168.2.243(分片扫描,逃避IDS、FW)

nmap -sV --version-intensity 1 192.168.2.243(--version-intensity 设置扫描强度,1-9,强度低扫描快,强度高准确性高)

nmap -sS -oN test1.txt 192.168.2.243(-oN保存内容到.txt文本文件)

nmap -F -oG test3.txt 192.168.2.243 (-oG,Grep格式保存内容到.txt文本文件)

nmap --resume test1.txt 192.168.2.243(按ctrl+C中断扫描以后,继续扫描)

nmap -F --append-output -oN test1.txt 192.168.2.1 (追加内容到指定文件)

nmap 192.168.18.135/24 -exclude 192.168.18.111 扫描除192.168.18.111目标地址之外的所有目标地址

nmap 192.168.18.135 -p 21,22,23,80 扫描某一目标地址的21,22,23,80端口

nmap --traceroute 192.168.18.13 对目标地址进行路由跟踪

nmap -sP 192.168.0.100/24 扫描目标地址C段的在线状况

nmap -O 192.168.18.135 目标系统的操作系统识别

nmap -sV 192.168.18.135 目标地址开放端口对应的服务版本

实例

nmap -iL c:\users\1.txt 1扫描主机列表1.txt中的所有目标地址

nmap 192.168.18.135/24 -exclude 192.168.18.111 扫描除192.168.18.111目标地址之外的所有目标地址

nmap 192.168.18.135 -p 21,22,23,80 扫描某一目标地址的21,22,23,80端口

nmap --traceroute 192.168.18.13 对目标地址进行路由跟踪

nmap -sP 192.168.0.100/24 扫描目标地址C段的在线状况

nmap -O 192.168.18.135 目标系统的操作系统识别

nmap -sV 192.168.18.135 目标地址开放端口对应的服务版本

鉴权识别:对目标主机或目标主机所在的网段进行应用弱口令检测

--script=auth 192.168.18.135

暴力破解攻击:对数据库、SMB、SNMP等进行简单密码的暴力猜解

--script=brute 192.168.18.135

扫描常见漏洞

--script=vuln 192.168.18.134

探测局域网内更多服务开启的情况

nmap -n -p 445 --script=broadcast 192.168.18.135

nmap -script external baidu.com 搜索有域名的网址

识别端口状态:

1、Open:端口开放

2、Closed:端口关闭

3、Filtered:端口过滤(可能遇到防火墙等情况,分不同时段进行尝试)

4、Unfiltered:未过滤(端口可以访问,但是Nmap并不能判断目标端口处于开放还是关闭状态)

5、Open|Filtered:开放或者过滤(换一种扫描方式)

6、Cloosed|Filtered:关闭或者过滤(换一种扫描方式)

1、扫描

2、继续扫描

3、保存信息

4、追加信息到之前保存的文档中

总结:扫描的本质都是通过发包分析得出结果。

扫描工具 == 发送特制数据包的工具

抓包工具 == 截获网络中的数据包

最近发表
标签列表