nmap常用指令

一.Nmap扫描端口常用指令

1.虚拟机的扫描

arp-scan -l
在这里插入图片描述

2.TCP Connect()扫描

通过试图与主机相应的TCP端口建立一个完整的TCP连接,从而判断主机端口的开放信息

nmap -sT 域名/IP地址
结果:列出开放的端口号

TCP连接扫描,不安全,慢

图片如下:
在这里插入图片描述

可以一次扫描多台主机,只需将目标主机的域名和IP地址隔开就行

nmap www.taobao.com www.baidu.com
nmap 192.168.0.1 192.168.0.2
nmap 192.168.0.1,2 				//与上条指令效果一样
nmap -sL Path+Filename			//从指定文件中读取

还可以扫描整个网络,使用网络地址如:192.168.0.*但需要很长时间

3.半开放扫描

半开放扫描(TCP SYN):只发送一个SYN报文然后等待回应。相对于TCP Connect扫描更加安全,因为不建立一个完整的TCP连接,目标主机一般不会将此类型行为记入安全日志,但需要root权限

nmap -sS 域名/IP地址 扫描的时间可能比使用-sT的时间长
在这里插入图片描述

SYN扫描,使用最频繁,安全,快

4.UDP端口扫描

使用UDP扫描方式确定目标主机的UDP端口开放情况,需要root权限

nmap -sU 域名/IP地址

UDP扫描,慢,可得到有价值的服务器程序

5.IP协议号支持扫描

确定目标主机支持哪些IP协议。

nmap -sO 域名/IP地址

6.操作系统扫描

nmap -O 域名/地址名

7.防火墙和IDS躲避及欺骗

尝试伪造IP地址

-f:报文分段
--mtu <val>: 指定最大传输单元(数据链路层)
-D <decoy1,decoy2[,ME],...>: 使用诱饵隐蔽扫描(我也看不懂)
-S <IP_Address>: IP源地址欺骗
-e <iface>: 制定接口发送扫描数据
-g/--source-port <portnum>: 指定端口进行发送扫描数据
--data-string <string>: Append a custom ASCII string to sent packets
--data-length <num>: Append random data to sent packets

二.Nmap的常用指令和高级用法

nmap -Pn 域名/IP地址 				//目标机禁用ping,绕过ping扫描
nmap -sl 僵尸IP 目标IP 				//使用僵尸机对目标发送数据包
nmap -sA 域名/IP地址				//检查哪些端口被屏蔽
nmap 域名/IP地址 -p<portnumber>		//对指定端口扫描
nmap 192.168.78.1/24			   //对整个网段的主机进行扫描
nmap 域名/IP地址 -oX myscan.xml		//对扫描结果另存myscan.xml
nmap -T1~6 域名/IP地址				//设置扫描速度,一般T4
nmap -O 域名/IP地址 				//对目标主机的操作系统进行扫描
nmap -sV 域名/IP地址				//对端口上的服务程序保本进行扫描
nmap -sC<scirptfile> 域名/IP地址	//使用脚本进行扫描,耗时长
nmap -A 域名/IP地址				    //强力扫描,耗时长
nmap -6 ipv6地址 					 //对ipv6地址的主机进行扫描
nmap -f 域名/IP地址 				//使用小数据包发送,避免被识别出
nmap -mtu<size> 域名/IP地址 		//发送的包大小,最大传输单元必须是8的整数
nmap -D<假ip> 域名/IP地址 			//发送参杂着假IP的数据包检测
nmap -source-port<portnumber> 	   //针对防火墙只允许的源端口
nmap -data-length:<length> 域名/IP地址 //改变发生数据包的默认长度,避免被识别出来是nmap发送的
nmap -v 域名/IP地址 				//显示冗余的信息(扫描细节)
nmap -sn 域名/IP地址 			//对目标进行ping检测,不在进行端口扫描(会发送四种报文确定目标是否存活
nmap -sP 域名/IP地址			 //仅仅对目标进行ping检测
nmap -n/p 域名/IP地址				 //-n表示不进行dns扫描,-p表示要
nmap -system-dns 域名/IP地址 		//扫描指定系统的dns服务器
nmap -traceroute 域名/IP地址 		//追踪每个路由节点
nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机
nmap -sP 域名/IP地址 					//主机存活扫描,arp直连方式
nmap -iR[number] 					 //对随机生成number个地址进行扫描

参考文献连接:Nmap常用命令总结_OKAY_TC的博客-CSDN博客_nmap命令

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值