nmap -h
:幫助命令
3389:遠端桌面
3306:mysql
掃瞄ipv6位址,加引數-6 且掃瞄主機與目標主機均支援ipv6
掃瞄多個主機,用空格分隔,如nmap 192.168.154.129 192.168.154.128
或者將目標用逗號隔開,如:nmap 192.168.154.128,129
掃瞄某個檔案中規定的主機,檔案中的ip需要通過空格,回車符,tab進行分隔
nmap -il 檔名
掃瞄乙個網段排除某幾個主機,排除的***用逗號分隔***,或者***用-來指示排除的部分***
如nmap 192.168.154.1-150 --exclude 192.168.154.1,192.168.154.2
掃瞄192.168.154.0/24中1到150的主機,但排除192.168.154.1和192.168.154.2nmap 192.168.154.0-150 --exclude 192.168.154.1-10
掃瞄192.168.154.0/24的0-150的主機,但排除192.168.154.1-10
掃瞄排除某個檔案中說明的主機,檔案中的主機間用空格或tab或回車換行進行分隔
nmap 目標 --excludefile
隨機生成ip進行掃瞄nmap -ir 隨即生成的主機數
-sl引數:掃瞄網段內主機列表nmap -sl 網段
僅僅列出指定網路上的每台主機, 不傳送任何報文到目標主機
-p0引數:預設主機存活,在掃瞄之前不進行ping測試(nmap缺省會先進行ping探測主機是否存活,當存活時才進行掃瞄,有時防火牆或者主機禁止ping探測所以會導致掃瞄結果有誤)
-sp:ping掃瞄,與普通的ping相同
nmap -sn (具體)ip
:不進行埠掃瞄,返回主機的mac、是否開啟資訊,比-sp多了mac資訊顯示
-f 快速掃瞄常見的埠
-p指定要掃瞄的埠可以給定單個埠以逗號隔開,或給定範圍nmap 192.168.154.128 -p 80,443
掃瞄目標ip的80和443埠nmap 192.168.154.128 -p 50-500
掃瞄目標的50到500這個範圍內的埠
-r預設情況下,nmap會以隨機順序來掃瞄埠,常見的埠會排在前面,通過此引數可以按照順序來進行掃瞄
nmap -st 目標
tcp connect()掃瞄:
特點:準確性高,對操作者無許可權要求,但易被防火牆和dos防入侵系統發現。
原理:tcp三次握手連線,①客戶端傳送syn到伺服器②伺服器傳送syn/ack到客戶端③客戶端傳送ack
nmap -ss 目標
tcp syn掃瞄(預設):
特點:不建立tcp連線,掃瞄速度快,不被防火牆和日誌記錄,一般不會在目標主機留下痕跡。但需要root許可權。root許可權是linux的最高許可權對應windows的管理員許可權。
原理:它傳送乙個syn報文,然後等待響應。若返回syn/ack則表示開放,傳送rst表示關閉,icmp不可到達錯誤或數次重發未響應則被標記為過濾
nmap -su 目標
原理:傳送空的(沒有資料)udp報頭到每個目標埠,然後檢測icmp不可達的報文,若檢測到此報文說明未開放此埠,若未檢測此條響應則表示此埠開放
可以和tcp掃瞄如 syn掃瞄 (-ss)結合使用來同時檢查兩種協議
-sa
用於探測目標是否使用了包過濾器或防火牆
-si (idlescan)
沒有報文從真實ip位址傳送到目標,該掃瞄型別可以建立機器間的基於ip的信任關係。 埠列表從zombie 主機的角度。顯示開放的埠。如果由於ipid改變希望探測zombie上的特定埠, 可以在zombie 主機後加上乙個冒號和埠號。 否則nmap會使用預設埠(80)。
-so
探測對方,tcp/ip協議簇中有哪些協議,型別號
tcp掃瞄與udp掃瞄的區別:
tcp是通過檢測syn/ack或者rst來判斷是否開放了埠 可靠但低效
udp是通過icmp不可到達的響應來判斷 不可靠但高效
-f (報文分段)
-d (使用誘餌隱蔽掃瞄)
-s (源位址哄騙)
-e 介面
–source-port ; -g (源埠哄騙)
nmap -o 目標
掃瞄指定ip的系統資訊
nmap -sv 目標
所提供服務的版本資訊
nmap -a 目標
同時啟用作業系統檢測和版本檢測
-on 檔案儲存路徑
以txt文字格式匯出
如:nmap -ss 192.168.154.128 -on d:\a.txt
-ox 檔案儲存路徑
以xml檔案匯出
nmap 基本使用
nmap 掃瞄引數 時間引數 目標位址 輸出引數 預設掃瞄引數 ss 隱蔽掃瞄,只傳送 syn 預設時間引數 t3 並行掃瞄 s stuapv ss 隱蔽掃瞄,只傳送 syn st tcp 掃瞄,會建立 tcp 連線 su udp 掃瞄,可以掃瞄隱藏保護埠 sa 只傳送 ack 進行掃瞄,可以掃瞄隱...
NMAP 基本使用
nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...
Nmap基本使用
一款開源免費的網路發現和安全審計工具。用途 列舉網路主機清單 監控主機或服務執行狀況 管理服務公升級排程 檢測目標主機埠開放情況 偵測執行的服務型別及版本資訊 偵測作業系統與裝置型別的資訊 主機發現 也稱作ping 掃瞄。發現所要掃瞄的主機是否正在執行的狀態。原理 傳送探測包到目標主機,看目標主機是...