Nmap常用命令

本文详细介绍了Nmap工具的各种命令用法,包括基本的IP和端口扫描,操作系统检测,分段扫描,诱饵主机隐藏扫描,以及针对特定端口和漏洞的扫描。还提到了如何通过脚本扫描目标主机的漏洞,如检查永恒之蓝漏洞。Nmap的强大功能使其成为网络安全和渗透测试的重要工具。
摘要由CSDN通过智能技术生成

  • Nmap 目标IP:扫描IP
  • Nmap -v 目标IP:扫描IP并查看详细信息
  •              -v:扫描IP并查看详细信息
  • Nmap 目标IP -p 1-65535/-p-:全端口扫描
  • Nmap 目标IP -p 端口1,端口2,端口3,端口段
  •               -p :扫描端口
  • Nmap -sS -O 域名/IP/网段:半连接查看目标系统
  •               -sS:半连接        -O:查看操作系统
  • Nmap -sT 目标IP -p 目标端口:TCP端口扫描
  •               -sT:全连接,TCP端口扫描
  • Nmap -sU 目标IP:UDP端口扫描
  •              -sU:UDP端口扫描
  • Nmap -v -p 端口号 域名/IP/网段/IP组:查看目标系统有无目标端口开放
  • Nmap -iL IP文件:批量扫描IP地址
  • Nmap -v –randomize-host –scan-delay 延迟时间 -p 端口 目标IP段:每间隔固定时间随机扫描目标IP段
  •                 --randomize_hosts:随机扫描,对目标主机随机的顺序随机划分
    •                 --scan-delay:显示扫描,单位为秒,调整探针之间的延时
      •                 Eg:Nmap -v --randomize_hosts --scan-delay 30 -p 1-65535 192.168.1.*
  • Nmap -f -v 目标IP:报文分段扫描(将一个包分段发送,降低目标IP的检测和拦截几率)
  • 使用-f 选项可以对 nmap 发送的探测数据包进行分段。这样将原来的数据包分成几个部分,目标网 络的防御机制例如包过滤、防火墙等在对这些数据包进行检测的时候就会变得更加困难。另外必须谨慎使 用这个选项,一些老旧的系统在处理分段的包时经常会出现死机的情况。
  • Nmap -D RND:诱饵个数 目标IP:伪造IP使用诱饵主机隐藏扫描
  •            -D RND:诱饵个数:随机生成n个诱饵主机
  •            -D ME:用自己作为诱饵
  •            -D 指定IP1,IP2,IP3(个数随机):用指定的IP做为诱饵
  • Nmap –source-port 指定端口 目标IP:伪造端口对目标进行扫描
  • Nmap -g 指定端口 目标IP:伪造端口对目标进行扫描
  • Nmap -v -iR 10(随机主机个数) -p 80(指定IP):从互联网上随机选择10台主机扫描是否运行web服务器(开放80端口)
  • Nmap -Pn -sV目标网址:将所有主机视为联机,跳过主机发现,这种方式可以穿透防火墙,避免防火墙发现
  •              -Pn:非Ping扫,规避防火墙
  •              -sV:服务识别,查看服务类别和版本
  • Nmap --script=vuln 目标主机:使用脚本扫描目标主机的漏洞
  •              --script:使用脚本
  •  Nmap --script smb-vuln-ms17-0-010 目标主机:扫描目标主机是否存在永痕之蓝
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值