Nmap基础命令

Nmap(Network Mapper)是一款开源的网络发现和安全审计工具,用于发现网络上的主机和设备,并确定这些主机上开放的端口和运行的服务。以下是Nmap的一些常用用法和参数:

  1. 扫描单个主机或IP地址:

    • nmap <target>:扫描指定目标(主机名、IP地址)的所有TCP端口。
    • nmap -p <port-list> <target>:扫描指定目标的指定端口(可以是一个端口或多个端口,用逗号分隔)。
  2. 扫描多个主机或IP地址:

    • nmap <target1> <target2> ...:同时扫描多个目标。
  3. 扫描特定范围的IP地址:

    • nmap <start-ip>-<end-ip>:扫描指定IP地址范围内的所有主机。
  4. 使用不同的扫描类型:

    • -sS:TCP SYN扫描(默认扫描类型),只发送SYN包,不进行完整的TCP连接,速度较快。
    • -sT:TCP全连接扫描,建立完整的TCP连接来检测开放的端口。
    • -sU:UDP扫描,用于检测UDP端口。
    • -sA:TCP ACK扫描,发送带有ACK标志的数据包来检测开放的端口。
  5. 扫描指定协议或服务的端口:

    • -p <protocol>:<port>:扫描指定协议(如TCP、UDP)的指定端口。
    • --script <script-name>:使用Nmap的脚本引擎执行指定的脚本,以获取更详细的信息或执行特定的任务。
  6. 探测主机操作系统和服务版本:

    • -O:启用操作系统检测,尝试确定目标主机的操作系统类型和版本。
    • -sV:进行版本检测,尝试确定目标主机上运行的服务程序的版本信息。
  7. 调整扫描速度和超时设置:

    • -T<0-5>:设置扫描速度级别,0表示最慢但最安全,5表示最快但可能不准确。
    • --min-rtt-timeout 和 --max-rtt-timeout:设置最小和最大往返时间超时,以控制扫描的响应时间。
  8. 使用DNS解析和绕过防火墙:

    • -n:不进行DNS解析,直接扫描IP地址。
    • -Pn:将所有指定的主机视作开启的,跳过主机发现的过程,不发送ICMP探测包,有助于绕过防火墙。
  9. 跟踪路由并发现网络拓扑:

    • --traceroute:启用路由跟踪功能,显示数据包从源主机到目标主机的路径。
  10. 输出和保存扫描结果:

  • -oX <filename>:将扫描结果保存为XML格式的文件。
  • -oN <filename>:将扫描结果保存为正常(非XML)格式的文件。
  • -oG <filename> | grep <pattern>:将扫描结果保存为Grepable格式的文件,并可以使用Grep命令进行搜索和过滤。

请注意,Nmap是一个非常强大的工具,具有许多高级功能和选项。以上只是一些常用的用法和参数示例,您可以根据自己的需求进行更详细的配置和定制。在使用Nmap时,请确保遵守相关的法律法规和道德准则,不要进行未经授权的扫描或攻击行为。

猜你喜欢

转载自blog.csdn.net/qq_45212655/article/details/138686752