nmap常用指令大全 简单易懂

nmap常用指令大全 简单易懂
@ edit by linhk66

  • 一、发现活跃主机
  • 二、扫描端口
  • 三、操作系统、服务判断
  • 四、使用脚本

  • 一、发现活跃主机

    **以192.168.1.0/24作为目标网段,说明如下:

    • 使用ICMP协议发现活跃主机:nmap -PE 192.168.1.0/24
    • 使用IP协议发现活跃主机:nmap -PO 192.168.1.0/24
    • 使用TCP SYN发现活跃主机:nmap -PS 192.168.1.0/24
    • 使用TCP ACK发现活跃主机:nmap -PA 192.168.1.0/24
    • 使用UDP协议发现活跃主机:nmap -PU 192.168.1.0/24
    • 使用SCTP协议发现活跃主机:nmap -PY 192.168.1.0/24


    二、扫描端口

    以192.168.1.0/24作为目标网段,说明如下:

    1、端口分类

    • 公认端口(well-known port):从0至1024,最常用端口,通常与协议绑定;
    • 注册端口(registered port):从1025至49151,这些端口已经注册到服务协议上;
    • 动态或私有端口(dynamic/private port):从49152至65535。

    另外,端口还与协议相关;比如:UDP端口53通常用于DNS查询、TCP端口53通常用于DNS记录迁移。

    2、端口状态

    • open:目标端口开启。
    • closed:目标端口关闭。
    • filtered:通常被防火墙拦截,无法判断目标端口开启与否。
    • unfiltered:目标端口可以访问,但无法判断开启与否。
    • open | filtered:无法确定端口是开启还是filtered。
    • closed | filtered:无法确定端口是关闭还是filtered。

    3、端口扫描 技术

    (1)SYN扫描

    • 命令:nmap -sS 192.168.1.0/24
    • 说明:仅发送TCP连接中的SYN进行扫描
    • 判断:返回SYN/ACK应答,表示端口开启;返回RST应答,表示端口关闭。

    (2)Connect扫描

    • 命令:nmap -sT 192.168.1.0/24
    • 说明:完成TCP的三次握手阶段进行扫
    • 判断:建立TCP连接、表示端口开启,否则、表示端口关闭。

    (3)UDP扫描

    • 命令:nmap -sU 192.168.1.0/24
    • 说明:使用UDP方式进行扫描。
    • 判断:无应答、表示端口开启;返回“Port Unreachable(端口无法抵达)”信息,表示端口关闭。

    (4)FIN扫描

    • 命令:nmap -sF 192.168.1.0/24
    • 说明:在TCP数据包中置FIN标志位、然后发送数据包、进行扫描。
    • 判断:无应答、表示端口开启;返回RST应答,表示端口关闭。

    (5)NULL扫描

    • 命令:nmap -sN 192.168.1.0/24
    • 说明:在TCP数据包中不包含任何标志、然后发送数据包、进行扫描。
    • 判断:无应答、表示端口开启;返回RST应答,表示端口关闭。

    (6)Xmas扫描

    • 命令:nmap -sX 192.168.1.0/24
    • 说明:在TCP数据包中置FIN、RST、PUSH标志位、然后发送数据包、进行扫描。
    • 判断:无应答、表示端口开启;返回RST应答,表示端口关闭。

    (7)idle扫描

    • 命令:假设僵尸机是172.16.1.1,nmap -sI 172.16.1.1 192.168.1.0/24
    • 说明:利用僵尸机进行跳转完成对目标的扫描。
    • 判断:当僵尸机返回序列ID增加数量是“2”时、表示端口开启;当僵尸机返回序列ID增加数量是“1”时,表示端口关闭。
    • 详细说明参见:nmap中的Idle scan - CSDN博客

    (8)指定端口扫描

    • 命令:nmap -p 端口号 192.168.1.0/24
    • 示例:nmap -p 80 192.168.1.0/24 , nmap -p 80,443 192.168.1.0/24

    (9)扫描常见的100个端口(即:Fast快速模式

    • 命令:nmap -F 192.168.1.0/24

    (10)使用协议名字进行扫描

    • 命令:nmap -p 协议名 192.168.1.0/24
    • 示例:nmap -p http 192.168.1.0/24 , nmap -p http,smtp 192.168.1.0/24

    (11)扫描常用端口

    • 命令:nmap --top-ports 端口数量 192.168.1.0/24
    • 示例:扫描常用的10个端口 nmap --top-ports 10 192.168.1.0/24

    (12)扫描所有端口(效率差,不建议使用)

    • 命令:nmap -p * 192.168.1.0/24


    三、操作系统、服务判断

    1、判断操作系统:nmap -O 192.168.1.0/24

    2、判断服务版本:nmap -sV 192.168.1.0/24

    3、综合判断:nmap -A 192.168.1.0/24


    四、使用脚本

    • 命令:nmap --script 脚本名 192.168.1.0/24
    • 示例:nmap --script http-methods 192.168.1.0/24

    • 4
      点赞
    • 27
      收藏
      觉得还不错? 一键收藏
    • 4
      评论
    ### 回答1: nmap是一个用于网络扫描和安全评估的开源工具。它可以帮助管理员评估其网络上的安全性,并找到可能存在的风险。 以下是一些常用nmap扫描端口命令: 1. 扫描单个主机:nmap [IP地址] 这个命令将扫描指定IP地址上的所有端口。 2. 扫描整个子网:nmap [IP地址/子网掩码] 通过指定一个子网,可以扫描整个子网上的所有主机和端口。 3. 扫描多个目标:nmap [目标1 目标2 目标3 ...] 这个命令将同时扫描多个目标主机的所有端口。 4. 扫描指定端口范围:nmap -p [起始端口-结束端口] [IP地址] 通过指定起始端口和结束端口的范围,可以扫描指定范围内的所有端口。 5. 扫描最常用的端口:nmap -F [IP地址] 这个命令将只扫描常用端口,可以节省扫描时间。 6. 扫描所有端口:nmap -p- [IP地址] 这个命令将扫描目标主机上的所有端口,可能需要更长的时间。 7. 扫描UDP端口:nmap -sU [IP地址] 默认情况下,nmap会扫描TCP端口,使用这个命令可以扫描UDP端口。 8. 扫描指定服务:nmap -p [端口] --servicedeps [服务名称] [IP地址] 这个命令将扫描指定服务相关的端口,如HTTP、FTP等。 9. 操作系统识别:nmap -O [IP地址] 这个命令将尝试通过分析目标主机的响应来识别其操作系统。 总之,nmap有许多命令和选项可供选择,用于满足不同的扫描需求。使用适当的命令可以帮助管理员更有效地评估网络安全。 ### 回答2: nmap是一款功能强大的网络扫描工具,可以用于检测远程主机上的开放端口和相关服务。以下是nmap常用的扫描端口命令总结: 1. 基本TCP扫描:nmap -sT <目标IP> 或者 nmap --tcp <目标IP> 该命令使用TCP协议对目标IP进行全端口扫描,可以检测到已开放的TCP端口和相关服务。 2. 基本UDP扫描:nmap -sU <目标IP> 或者 nmap --udp <目标IP> 该命令使用UDP协议对目标IP进行全端口扫描,可以检测到已开放的UDP端口和相关服务。 3. SYN扫描:nmap -sS <目标IP> 或者 nmap --syn <目标IP> SYN扫描是最常用的扫描方式,通过发送TCP SYN包来确定目标主机上的开放端口。 4. 全连接扫描:nmap -sT -sV <目标IP> 或者 nmap -sV --version-intensity 5 <目标IP> 全连接扫描通过与目标主机建立完整的TCP连接,检测开放端口,并尝试识别运行在开放端口上的服务版本。 5. 空扫描:nmap -sF <目标IP> 或者 nmap --fin <目标IP> 空扫描利用TCP FIN包来扫描目标主机,用于检测开放的TCP端口。 6. Xmas扫描:nmap -sX <目标IP> 或者 nmap --xmas <目标IP> Xmas扫描通过发送TCP FIN、PSH、URG等标志位组合的包来检测目标主机上的开放端口。 7. Null扫描:nmap -sN <目标IP> 或者 nmap --null <目标IP> Null扫描是通过发送没有任何标志位的TCP包来扫描目标主机,用于检测开放的TCP端口。 8. IDLE扫描:nmap -sI <代理主机> <目标IP> 或者 nmap --scan-delay <延迟时间> --scan-flags <标志位> <目标IP> IDLE扫描是通过利用第三方代理主机进行扫描,使扫描流量看起来像是来自代理主机而不是扫描主机。 以上是nmap常用的扫描端口命令。通过这些命令,我们可以灵活地进行端口扫描,提高网络安全性,以及了解目标主机的网络服务配置情况。 ### 回答3: nmap是一个功能强大的开源网络扫描工具,用于扫描和检测目标主机上的开放端口和服务。下面是一些常用nmap扫描端口命令: 1. 基本扫描命令: nmap -p <端口号> <目标主机>:扫描指定端口号在目标主机上的开放情况。 nmap -p- <目标主机>:扫描目标主机上所有的65535个端口。 nmap -F <目标主机>:快速扫描目标主机上常用的100个端口。 2. 扫描指定范围的端口: nmap -p <起始端口>-<结束端口> <目标主机>:扫描指定范围内的端口。 3. 扫描主机发现: nmap -sn <目标网络>:对目标网络进行扫描,检测存活主机。 4. 操作系统检测: nmap -O <目标主机>:根据目标主机的网络响应特征进行操作系统的猜测。 5. 服务和版本检测: nmap -sV <目标主机>:检测目标主机上运行的服务和其版本信息。 6. 整个子网扫描: nmap <目标子网>:对整个子网中的主机进行扫描。 7. 隐蔽扫描技术: nmap -sS <目标主机>:使用TCP SYN扫描技术,来隐藏自己的扫描活动。 8. UDP端口扫描: nmap -sU <目标主机>:扫描目标主机上的UDP端口。 9. 脚本扫描: nmap --script <脚本名> <目标主机>:执行自定义的脚本进行端口扫描和服务识别。 10. 输出结果保存: nmap -oN <结果文件名> <目标主机>:将扫描结果保存在指定文件中。 这些是一些常见的nmap扫描端口命令,可以根据需要进行组合和调整,来满足不同的扫描需求。请注意,在进行任何扫描活动时,请遵守法律规定并获得相应的授权。

    “相关推荐”对你有帮助么?

    • 非常没帮助
    • 没帮助
    • 一般
    • 有帮助
    • 非常有帮助
    提交
    评论 4
    添加红包

    请填写红包祝福语或标题

    红包个数最小为10个

    红包金额最低5元

    当前余额3.43前往充值 >
    需支付:10.00
    成就一亿技术人!
    领取后你会自动成为博主和红包主的粉丝 规则
    hope_wisdom
    发出的红包
    实付
    使用余额支付
    点击重新获取
    扫码支付
    钱包余额 0

    抵扣说明:

    1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
    2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

    余额充值