nmap工具的基本使用

这里就简单的用metasploitable来做目标机,使用kali自带的nmap来对metasploitable进行命令练习测试,有一些命令可能就不适用,
nmap基本使用方法:
1、nmap简单扫描:nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口
命令语法:
nmap 目标IP
在这里插入图片描述
2、nmap简单扫描,并对返回详细的描述输出
命令语法:
nmap -vv 目标IP
在这里插入图片描述
3、nmap扫描端口段
例如扫描目标ip20-80的端口
命令语法:
nmap -p20-80 目标IP
在这里插入图片描述4、nmap扫描指向端口
例如扫描目标20和80端口
命令语法:
nmap -p20,80 目标ip
在这里插入图片描述
5、nmap利用类似windows/Linux系统下的ping方式进行扫描,扫描存活的主机
命令语法:
nmap -sP 目标IP
在这里插入图片描述

6、nmap路由跟踪功能,能够帮助网络管理员了解网络同行情况,同时也是网络管理人员很好的辅助工具,通过路由器追踪可以轻松的查处从我们电脑所在地到目的地之间经常的网络节点,并可以看到通过各个节点所花费的时间
例子:namp –traceroute 8.8.8.8(geogle dns服务器ip)
nmap -traceroute
(这个命令就不在这边展示了)
在这里插入图片描述
7、nmap设置扫描一个网段下的ip
命令语法:
nmap -sP
介绍:CIDR为设置的子网掩码(/24,/16,/8等)
例子:nmap -sP 10.1.1.0 /24
在这里插入图片描述
8、nmap操作系统类型的探测
命令语法:
nmap -O 目标IP
在这里插入图片描述
9、nmap万能开关:包含了1-10000端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
命令语法:
nmap -A 目标IP
在这里插入图片描述
10、多命令执行nmap
命令语法:
nmap -vv -p1-100 -O 目标IP
在这里插入图片描述
11、扫描一个目标列表 nmap -iL [ip地址列表文件]
(这里我没有开启这个权限,所以他扫描不到,就不在这展示了)
12、-sV 探测打开端口对应服务的版本信息
nmap -sV 目标IP
在这里插入图片描述
13、-Pn 非ping扫描,不执行主机发现,可以跳过防火墙 ( 常用)
nmap -Pn 目标ip
在这里插入图片描述
14、半开扫描:nmap -sS 目标ip
TCP SYN扫描,意思是,半开式扫描。用户可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接。该选项扫描的最大好处是,扫描动作极少会被记录,更具有隐蔽性!
在这里插入图片描述

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 游动-白 设计师:上身试试 返回首页