网站首页 > 精选文章 正文
简介:
NMAP是一款开源代码的网络探测和安全审核工具。
主要功能
主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、ICMP请求开放特别端口的主机。
端口扫描:探测目标主机所开放的端口
版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
系统检测:探测目标主机的操作系统及网络设备的硬件特性
固定语法格式:nmap [空格] [选项|多选项|协议] [空格] [目标]
-n ==> 不使用系统DNS解析主机名
-R ==> 总使用系统DNS解析主机名
常用扫描命令:
nmap 192.168.1.1 扫描单个目标地址
nmap 192.168.1.1 192.168.1.2 扫描多个目标地址
nmap 192.168.0.100-110 扫描范围内的目标地址
nmap 192.168.0.100/24 扫描一个网段
nmap -iL c:\users\1.txt 1扫描主机列表1.txt中的所有目标地址
nmap -A 192.168.1.2 (全面扫描、时间长、信息详细)
nmap -sP 192.168.1.2 (ping 扫描、快速,高效)
nmap -sn 192.168.1.2 (禁用端口扫描,用ping发现存活的主机)
nmap -sV --allports 192.168.1.2 (全版本端口扫描)
nmap -iL test1.txt(导入ip列表进行扫描)
nmap 192.168.2.1/24 -exclude 192.168.2.243 (排除某个IP进行扫描)
nmap 192.168.2.1/24 -excludefile test1.txt(排除文档IP进行扫描)
nmap 192.168.1.1-20 (指定扫描段)
nmap -sL 192.168.2.1 (简单扫描,快速查找主机名)
nmap -PR 192.168.2.1 (内网扫描,高效)
nmap -O 192.168.2.1 (操作系统扫描)
nmap -sV 192.168.2.1 (版本扫描)
nmap -p 445 192.168.2.1 (指定端口进行扫描)
nmap -sS 192.168.2.1 ( SYN 扫描、速度快,隐蔽)
nmap -sT 192.168.2.1 (TCP 连接扫描、稳定,不会导致目标主机崩溃)
nmap -P 1-65535 -v 192.168.2.1 (扫描指定IP上的开放端口)
nmap -sX -v -F 192.168.2.243 (分片扫描,逃避IDS、FW)
nmap -f -v 192.168.2.243(分片扫描,逃避IDS、FW)
nmap -sV --version-intensity 1 192.168.2.243(--version-intensity 设置扫描强度,1-9,强度低扫描快,强度高准确性高)
nmap -sS -oN test1.txt 192.168.2.243(-oN保存内容到.txt文本文件)
nmap -F -oG test3.txt 192.168.2.243 (-oG,Grep格式保存内容到.txt文本文件)
nmap --resume test1.txt 192.168.2.243(按ctrl+C中断扫描以后,继续扫描)
nmap -F --append-output -oN test1.txt 192.168.2.1 (追加内容到指定文件)
nmap 192.168.18.135/24 -exclude 192.168.18.111 扫描除192.168.18.111目标地址之外的所有目标地址
nmap 192.168.18.135 -p 21,22,23,80 扫描某一目标地址的21,22,23,80端口
nmap --traceroute 192.168.18.13 对目标地址进行路由跟踪
nmap -sP 192.168.0.100/24 扫描目标地址C段的在线状况
nmap -O 192.168.18.135 目标系统的操作系统识别
nmap -sV 192.168.18.135 目标地址开放端口对应的服务版本
实例
nmap -iL c:\users\1.txt 1扫描主机列表1.txt中的所有目标地址
nmap 192.168.18.135/24 -exclude 192.168.18.111 扫描除192.168.18.111目标地址之外的所有目标地址
nmap 192.168.18.135 -p 21,22,23,80 扫描某一目标地址的21,22,23,80端口
nmap --traceroute 192.168.18.13 对目标地址进行路由跟踪
nmap -sP 192.168.0.100/24 扫描目标地址C段的在线状况
nmap -O 192.168.18.135 目标系统的操作系统识别
nmap -sV 192.168.18.135 目标地址开放端口对应的服务版本
鉴权识别:对目标主机或目标主机所在的网段进行应用弱口令检测
--script=auth 192.168.18.135
暴力破解攻击:对数据库、SMB、SNMP等进行简单密码的暴力猜解
--script=brute 192.168.18.135
扫描常见漏洞
--script=vuln 192.168.18.134
探测局域网内更多服务开启的情况
nmap -n -p 445 --script=broadcast 192.168.18.135
nmap -script external baidu.com 搜索有域名的网址
识别端口状态:
1、Open:端口开放
2、Closed:端口关闭
3、Filtered:端口过滤(可能遇到防火墙等情况,分不同时段进行尝试)
4、Unfiltered:未过滤(端口可以访问,但是Nmap并不能判断目标端口处于开放还是关闭状态)
5、Open|Filtered:开放或者过滤(换一种扫描方式)
6、Cloosed|Filtered:关闭或者过滤(换一种扫描方式)
1、扫描
2、继续扫描
3、保存信息
4、追加信息到之前保存的文档中
总结:扫描的本质都是通过发包分析得出结果。
扫描工具 == 发送特制数据包的工具
抓包工具 == 截获网络中的数据包
猜你喜欢
- 2025-09-29 服务器有哪些方法可以检查端口是否打开?
- 2025-09-29 为什么端口明明开着,nmap却扫描不出来,看老司机怎么指点迷津
- 2025-09-29 实战剖析内网域渗透(上)_内网渗透可以用来干嘛
- 2025-09-29 Masscan扫描工具神器,号称最快扫描器
- 2025-09-29 几款经典的端口扫描工具推荐_端口扫描工具怎么用
- 2025-09-29 「安全测试」使用python+nmap进行端口扫描
- 2025-09-29 如何检查 Linux 中开放的端口列表?
- 2025-09-29 网络安全工程师演示:黑客是如何使用Nmap网络扫描工具的?
- 2025-09-29 第二轮学习笔记: 扫描工具 -- nmap端口扫描
- 2025-09-29 红队渗透工具集——端口扫描_渗透常用端口
- 最近发表
- 标签列表
-
- 向日葵无法连接服务器 (32)
- git.exe (33)
- vscode更新 (34)
- dev c (33)
- git ignore命令 (32)
- gitlab提交代码步骤 (37)
- java update (36)
- vue debug (34)
- vue blur (32)
- vscode导入vue项目 (33)
- vue chart (32)
- vue cms (32)
- 大雅数据库 (34)
- 技术迭代 (37)
- 同一局域网 (33)
- github拒绝连接 (33)
- vscode php插件 (32)
- vue注释快捷键 (32)
- linux ssr (33)
- 微端服务器 (35)
- 导航猫 (32)
- 获取当前时间年月日 (33)
- stp软件 (33)
- http下载文件 (33)
- linux bt下载 (33)