一、介绍

Nmap(Network Mapper)是一款用于网络发现和安全审计的开源工具。它最初由 Gordon Lyon开发,是一款功能强大且广泛使用的网络扫描工具。Nmap 允许用户在网络上执行主机发现、端口扫描、服务识别和版本检测等操作,以帮助评估网络的安全性、发现主机和服务、以及识别潜在的安全威胁。

二、扫描选项

一、基础参数

1.TCP连接扫描,不安全,慢

1
nmap -sT 192.168.96.4

会在机器中留下记录

2.SYN扫描,使用最频繁,安全,快

1
nmap -sS 192.168.96.4

3.目标机禁用ping,绕过ping扫描

1
nmap -Pn 192.168.96.4  

4.UDP扫描,慢,可得到有价值的服务器程序
1
nmap -sU 192.168.96.4  

5.使用僵尸机对目标机发送数据包
1
nmap -sI 僵尸ip 目标ip

6.检测哪些端口被屏蔽
1
nmap -sA 192.168.96.4

7.对指定端口扫描
1
nmap 192.168.96.4 -p <portnumber>;

8.对整个网段的主机进行扫描
1
nmap 192.168.96.1/24

9.对扫描结果另存在myscan.xml
1
nmap 192.168.96.4 -oX myscan.xml

10.设置扫描速度,一般T4足够。
1
nmap -T1~6 192.168.96.4

11.对端口上的服务程序版本进行扫描
1
nmap -sV 192.168.96.4

12.对目标主机的操作系统进行扫描
1
nmap -O 192.168.96.4

13.使用脚本进行扫描,耗时长
1
nmap -sC &#60;scirptfile&#62; 192.168.96.4

14.强力扫描,耗时长
1
nmap -A 192.168.96.4

15.对ipv6地址的主机进行扫描
1
nmap -6 ipv6地址

16.使用小数据包发送,避免被识别出
1
nmap -f 192.168.96.4

17.发送的包大小,最大传输单元必须是8的整数
1
nmap –mtu &#60;size> 192.168.96.4

18.发送参杂着假ip的数据包检测
1
nmap -D &#60;假ip> 192.168.96.4

19.针对防火墙只允许的源端口
1
nmap --source-port &#60;portnumber>

20.改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
1
nmap –data-length: &#60;length> 192.168.96.4

21.显示冗余信息(扫描细节)
1
nmap -v 192.168.96.4

22.对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
1
nmap -sn 192.168.96.4

23.仅仅对目标进行ping检测。
1
nmap -sP 192.168.96.4

24.-n表示不进行dns解析,-R表示对ip进行dns反向解析
1
nmap -n/-R 192.168.96.4

25.扫描指定系统的dns服务器
1
nmap --system-dns 192.168.96.4

26.追踪每个路由节点。
1
nmap –traceroute 192.168.96.4

27.使用ICMP echo, timestamp, and netmask 请求包发现主机。
1
nmap -PE/PP/PM

  1. 主机存活性扫描,arp直连方式。
    1
    nmap -sP 192.168.96.4
    29.对随机生成number个地址进行扫描。
    1
    nmap -iR [number]