Nmap(Network Mapper)是一款开源的网络发现和安全审计工具,用于发现网络上的主机和设备,并确定这些主机上开放的端口和运行的服务。以下是Nmap的一些常用用法和参数:
-
扫描单个主机或IP地址:
nmap <target>
:扫描指定目标(主机名、IP地址)的所有TCP端口。nmap -p <port-list> <target>
:扫描指定目标的指定端口(可以是一个端口或多个端口,用逗号分隔)。
-
扫描多个主机或IP地址:
nmap <target1> <target2> ...
:同时扫描多个目标。
-
扫描特定范围的IP地址:
nmap <start-ip>-<end-ip>
:扫描指定IP地址范围内的所有主机。
-
使用不同的扫描类型:
-sS
:TCP SYN扫描(默认扫描类型),只发送SYN包,不进行完整的TCP连接,速度较快。-sT
:TCP全连接扫描,建立完整的TCP连接来检测开放的端口。-sU
:UDP扫描,用于检测UDP端口。-sA
:TCP ACK扫描,发送带有ACK标志的数据包来检测开放的端口。
-
扫描指定协议或服务的端口:
-p <protocol>:<port>
:扫描指定协议(如TCP、UDP)的指定端口。--script <script-name>
:使用Nmap的脚本引擎执行指定的脚本,以获取更详细的信息或执行特定的任务。
-
探测主机操作系统和服务版本:
-O
:启用操作系统检测,尝试确定目标主机的操作系统类型和版本。-sV
:进行版本检测,尝试确定目标主机上运行的服务程序的版本信息。
-
调整扫描速度和超时设置:
-T<0-5>
:设置扫描速度级别,0表示最慢但最安全,5表示最快但可能不准确。--min-rtt-timeout
和--max-rtt-timeout
:设置最小和最大往返时间超时,以控制扫描的响应时间。
-
使用DNS解析和绕过防火墙:
-n
:不进行DNS解析,直接扫描IP地址。-Pn
:将所有指定的主机视作开启的,跳过主机发现的过程,不发送ICMP探测包,有助于绕过防火墙。
-
跟踪路由并发现网络拓扑:
--traceroute
:启用路由跟踪功能,显示数据包从源主机到目标主机的路径。
-
输出和保存扫描结果:
-oX <filename>
:将扫描结果保存为XML格式的文件。-oN <filename>
:将扫描结果保存为正常(非XML)格式的文件。-oG <filename>
|grep <pattern>
:将扫描结果保存为Grepable格式的文件,并可以使用Grep命令进行搜索和过滤。
请注意,Nmap是一个非常强大的工具,具有许多高级功能和选项。以上只是一些常用的用法和参数示例,您可以根据自己的需求进行更详细的配置和定制。在使用Nmap时,请确保遵守相关的法律法规和道德准则,不要进行未经授权的扫描或攻击行为。