> 文章列表 > nmap常用命令

nmap常用命令

nmap常用命令

一、nmap简介

Nmap,也就是Network Mapper。nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

二、常用参数

-sT  TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
-sS  半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
-sF  -sN  秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP  ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。
-sU  UDP扫描,但UDP扫描是不可靠的
-sA  这项高级的扫描方法通常用来穿过防火墙的规则集
-sV  探测端口服务版本
-Pn  扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
-v  显示扫描过程,推荐使用
-h  帮助选项,是最清楚的帮助文档
-p  指定端口,如“1-65535、1433、135、22、80”等
-O  启用远程操作系统检测,存在误报
-A  全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG  将报告写入文件,分别是正常、XML、grepable 三种格式
-T4  针对TCP端口禁止动态扫描延迟超过10ms
-iL  读取主机列表,例如,“-iL C:\\ip.txt”

nmap -p 1-65535 192.168.1.1 //扫描全端口

nmap -sT 192.168.1.1 //使用TCP Connect扫描,也是默认扫描方式

nmap -Pn 192.168.1.1 //非ping扫描,不执行主机发现,可以跳过防火墙

nmap -sV 192.168.1.1 //返回端口以及所对应的服务和版本号

nmap -sS 192.168.1.1 //半开扫描,返回端口,原理是采用TCP协议中的第一次握手,通过返回服务器第二次握手确定端口

nmap -sN 192.168.1.1 //使用TCP Null扫描,以ARP或ICMP协议发送ping命令,检测存活主机(只进行主机发现,不进行端口扫描)

nmap -p 1-65535 192.168.1.1 //指定扫描所有端口,(默认只扫描1000端口,等价于nmap -p-)

nmap -A 192.168.1.1 -A//表示全面综合扫描(包含了1-10000端口ping扫描、操作系统扫描、脚本扫描、路由跟踪、服务探测)

nmap -O 192.168.1.1 //操作系统检测

nmap -T4 192.168.1.1 -T[0-6]//设置定时模板(越高越快)

nmap -v 192.168.1.1 //-v或-vv表示显示扫描过程

nmap --script //使用脚本