nmap基础命令
nmap基础指令
nmap -sV -A -p80 -oN nmap_dc9.txt 192.168.17.166
-sV: 查看服务版本
-sT: TCP扫描
-sU: UDP扫描
-A: 积极的全面的扫描
-P: 指定端口 (-P- or -p1~65535) 扫描全部端口
-v: ip地址 显示扫描过程
-O: 枚举系统版本
-oN: 把扫描的同时输出到一个文本文档中
nmap -sS -O url //猜测该url服务器的操作系统及版本
-sP: Ping扫描
-PO:无ping扫描
-PS: TCP SYN Ping扫描
-sn: 扫描网段
-Pn: 穿透防火墙进行扫描: nmap -Pn +ip. 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
-sT: TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
-sS: -s*选项选择检测开放端口的方法(对于已确定为联机的主机)。 使用-sS将通过向每个端口发送单个SYN数据包来完成。
-PR: 实现ARP协议的主机发现, (这种方式只能用于与Nmap所在主机的同一子网的目标 如 arp-scan -l)
--min-rate: 快速扫描
nmap脚本操作
nmap -p 139,445 --script=smb-enum* 192.168.17.180 // 枚举smb服务
nmap -sn 192.168.0.0/24 //扫描168所有的网段
nmap主机发现
nmap -sn 192.168.111.0/24 类似于arp-scan -l //扫描111网段的存活主机
nmap端口扫描(組合)
1.nmap --min-rate 10000 -p- ip 快速扫描,以最小10000的速率进行扫描,-p-扫全端口
2.nmap -sT -sV -O -P22,8080,80 ip //TCP详细扫描
3.nmap -sU -sV -O -P22,8080,80 ip //UDP详细扫描
4.nmap --script=vuln -p22,8080,80 ip //自动漏洞扫描
nmap扫描ipv6
nmap -6 --min-rate 10000 -p- ipv6地址