nmap常用命令

nmap 使用

主机发现

-sL(列表扫描)

nmap -sL 192.168.1.0/24

仅列出目标所有主机,不发送任何报文到目标主机

-sP (ping扫描)

通过ping扫描出目标存活的主机

nmap -sP 192.168.1.0/24

-PO(无ping)

对目标主机进行深层次扫描,可扫描出开放端口及对应服务等,等同于-Pn

nmap -P0 192.168.1.0/24

-PS (TCP SYN ping)

通过发送TCP SYN 发现目标主机是否存活

nmap -PS 192.168.1.0/24

-PA (TCP ACK Ping)

通过发送TCP ACK 发现目标主机是否存活

nmap -PA 192.168.1.0/24

-PU(UDP Ping)

发送udp报文发现目标主机是否存活,当常见的TCP协议被防火墙过滤可以尝试用UDPping发现目标主机

nmap -PU 192.168.1.0/24

-PR (ARP ping)

发送arp报文发i西安目标主机是否存活

nmap -PR 192.168.1.0/24

端口扫描

-sS (TCP SYN扫描)

半开放扫描,因为是不完全TCP连接

nmap -sS 192.168.1.0/24

-sT (TCP connect()全连接扫描)

nmap -sT 192.168.1.0/24

nmap -sT -Pn 192.168.1.1 -p 135,136

-sT全连接

-Pn默认主机存活,不进行主机发现

-sU(UDP扫描)

nmap -sU 192.168.1.0/24

-sA (TCP ACK 扫描)

这个扫描和其他的不同之处在于,他也不能确定open(开放的)或者open|filtered(开放或者过滤)端口。它用于发现防火墙规则,确定它们是由状态的还是无状态的,那些端口是被过滤的

nmap -sA 192.168.1.0/24

FIN扫描

nmap -sF -Pn 192.168.1.1 -p135,136

ACK扫描

nmap -sA -Pn 192.168.1.1 -p 135,136

隐藏扫描

nmap -D1.1.1.1 -S 192.168.1.110 -e eth0 -Pn -g 80 -sS 192.168.1.1 -p 135

-D 1.1.1.1 指定虚假的dns地址

-S 定从哪个真实 IP 发起扫描

-e 真实ip网卡编号

-g 指定发起请求端口

伪造 MAC 地址:

nmap -D1.1.1.1 -S 192.168.1.110 -e eth0 -Pn -g 80 -sS 192.168.1.1 --spoof-mac aaaabbbbcccc -p 135

服务类型和版本扫描

-sV (版本探测)

nmap -sV 192.168.1.0/24

也可以指定端口 -p 22

操作系统扫描

-O 系统扫描

nmap -O 192.168.1.1

-A 同时进行服务和系统扫描

nmap -A 192.168.1.1

nmap -O --osscan-guess 192.168.1.1 //猜测最为接近的结果

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值