nmap -sp 192.168.1.0/24
僅列出指定網路上的每台主機,不傳送任何報文到目標主機:
nmap -sl 192.168.1.0/24
探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表(如-ps22,23,25,80):
nmap -ps 192.168.1.234
使用udp ping探測主機:
nmap -pu 192.168.1.0/24
使用頻率最高的掃瞄選項:syn掃瞄,又稱為半開放掃瞄,它不開啟乙個完全的tcp連線,執行得很快:
nmap -ss 192.168.1.0/24
當syn掃瞄不能用時,tcp connect()掃瞄就是預設的tcp掃瞄:
nmap -st 192.168.1.0/24
udp掃瞄用-su選項,udp掃瞄傳送空的(沒有資料)udp報頭到每個目標埠:
nmap -su 192.168.1.0/24
確定目標機支援哪些ip協議 (tcp,icmp,igmp等):
nmap -so 192.168.1.19
探測目標主機的作業系統:
nmap -o 192.168.1.19
nmap -a 192.168.1.19
另外,nmap官方文件中的例子:
nmap -v scanme.nmap.org
這個選項掃瞄主機scanme.nmap.org中 所有的保留tcp埠。選項-v啟用細節模式。
nmap -ss -o scanme.nmap.org/24
進行秘密syn掃瞄,物件為主機saznme所在的「c類」網段 的255臺主機。同時嘗試確定每台工作主機的作業系統型別。因為進行syn掃瞄 和作業系統檢測,這個掃瞄需要有根許可權。
nmap -sv -p 22,53,110,143,4564 198.116.0-255.1-127
進行主機列舉和tcp掃瞄,物件為b類188.116網段中255個8位子網。這 個測試用於確定系統是否執行了sshd、dns、imapd或4564埠。如果這些埠 開啟,將使用版本檢測來確定哪種應用在執行。
nmap -v -ir 100000 -p0 -p 80
隨機選擇100000臺主機掃瞄是否執行web伺服器(80埠)。由起始階段 傳送探測報文來確定主機是否工作非常浪費時間,而且只需探測主機的乙個埠,因 此使用-p0禁止對主機列表。
nmap -p0 -p80 -ox logs/pb-port80scan.xml -og logs/pb-port80scan.gnmap 216.163.128.20/20
掃瞄4096個ip位址,查詢web伺服器(不ping),將結果以grep和xml格式儲存。
host -l company.com | cut -d -f 4 | nmap -v -il -
進行dns區域傳輸,以發現company.com中的主機,然後將ip位址提供給 nmap。上述命令用於gnu nux -- 其它系統進行區域傳輸時有不同的命令。
其他選項:
-p (只掃瞄指定的埠)
單個埠和用連字元表示的埠範 圍(如 1-1023)都可以。當既掃瞄tcp埠又掃瞄udp埠時,可以通過在埠號前加上t: 或者u:指定協議。 協議限定符一直有效直到指定另乙個。 例如,引數 -p u:53,111,137,t:21-25,80,139,8080 將掃瞄udp 埠53,111,和137,同時掃瞄列出的tcp埠。
-f (快速 (有限的埠) 掃瞄)
linux下nmap工具的使用
原貼 http www.mscto.com unix linux 24680105.html 進行ping掃瞄,列印出對掃瞄做出響應的主機,不做進一步測試 如埠掃瞄或者作業系統探測 nmap sp 192.168.1.0 24 僅列出指定網路上的每台主機,不傳送任何報文到目標主機 nmap sl 1...
linux下nmap工具的使用
nmap nmap,也就是network mapper,是linux下的網路掃瞄和嗅探工 具包,其基本功能有三個,一是探測一組主機是否 其次是掃瞄主機埠,嗅探所提供的網路服務 還可以推斷主機所用的作業系統 nmap可用於掃瞄僅有兩個節點的lan,直至500個節點以上的網路。nmap 還允許使用者定製...
Linux下安裝nmap掃瞄工具
首先解壓並進入原始碼目錄 tar xjvf nmap 7.31.tar bz2 cd nmap 7.31 然後使用預設引數執行編譯 configure make make install 等安裝之後nmap命令就可以直接使用了,直接執行 nmap 會給出詳細使用引數,執行 nmap v 會輸出當前版...