nmap的使用
一、介绍
Nmap(Network Mapper)是一款用于网络发现和安全审计的开源工具。它最初由 Gordon Lyon开发,是一款功能强大且广泛使用的网络扫描工具。Nmap 允许用户在网络上执行主机发现、端口扫描、服务识别和版本检测等操作,以帮助评估网络的安全性、发现主机和服务、以及识别潜在的安全威胁。
二、扫描选项
一、基础参数
1.TCP连接扫描,不安全,慢1
nmap -sT 192.168.96.4
会在机器中留下记录
2.SYN扫描,使用最频繁,安全,快
1 | nmap -sS 192.168.96.4 |
3.目标机禁用ping,绕过ping扫描1
nmap -Pn 192.168.96.4
4.UDP扫描,慢,可得到有价值的服务器程序1
nmap -sU 192.168.96.4
5.使用僵尸机对目标机发送数据包1
nmap -sI 僵尸ip 目标ip
6.检测哪些端口被屏蔽1
nmap -sA 192.168.96.4
7.对指定端口扫描1
nmap 192.168.96.4 -p <portnumber>;
8.对整个网段的主机进行扫描1
nmap 192.168.96.1/24
9.对扫描结果另存在myscan.xml1
nmap 192.168.96.4 -oX myscan.xml
10.设置扫描速度,一般T4足够。1
nmap -T1~6 192.168.96.4
11.对端口上的服务程序版本进行扫描1
nmap -sV 192.168.96.4
12.对目标主机的操作系统进行扫描1
nmap -O 192.168.96.4
13.使用脚本进行扫描,耗时长1
nmap -sC <scirptfile> 192.168.96.4
14.强力扫描,耗时长1
nmap -A 192.168.96.4
15.对ipv6地址的主机进行扫描1
nmap -6 ipv6地址
16.使用小数据包发送,避免被识别出1
nmap -f 192.168.96.4
17.发送的包大小,最大传输单元必须是8的整数1
nmap –mtu <size> 192.168.96.4
18.发送参杂着假ip的数据包检测1
nmap -D <假ip> 192.168.96.4
19.针对防火墙只允许的源端口1
nmap --source-port <portnumber>
20.改变发生数据包的默认的长度,避免被识别出来是nmap发送的。1
nmap –data-length: <length> 192.168.96.4
21.显示冗余信息(扫描细节)1
nmap -v 192.168.96.4
22.对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)1
nmap -sn 192.168.96.4
23.仅仅对目标进行ping检测。1
nmap -sP 192.168.96.4
24.-n表示不进行dns解析,-R表示对ip进行dns反向解析1
nmap -n/-R 192.168.96.4
25.扫描指定系统的dns服务器1
nmap --system-dns 192.168.96.4
26.追踪每个路由节点。1
nmap –traceroute 192.168.96.4
27.使用ICMP echo, timestamp, and netmask 请求包发现主机。1
nmap -PE/PP/PM
- 主机存活性扫描,arp直连方式。29.对随机生成number个地址进行扫描。
1
nmap -sP 192.168.96.4
1
nmap -iR [number]


