- Nmap 目标IP:扫描IP
- Nmap -v 目标IP:扫描IP并查看详细信息
- -v:扫描IP并查看详细信息
- Nmap 目标IP -p 1-65535/-p-:全端口扫描
- Nmap 目标IP -p 端口1,端口2,端口3,端口段
- -p :扫描端口
- Nmap -sS -O 域名/IP/网段:半连接查看目标系统
- -sS:半连接 -O:查看操作系统
- Nmap -sT 目标IP -p 目标端口:TCP端口扫描
- -sT:全连接,TCP端口扫描
- Nmap -sU 目标IP:UDP端口扫描
- -sU:UDP端口扫描
- Nmap -v -p 端口号 域名/IP/网段/IP组:查看目标系统有无目标端口开放
- Nmap -iL IP文件:批量扫描IP地址
- Nmap -v –randomize-host –scan-delay 延迟时间 -p 端口 目标IP段:每间隔固定时间随机扫描目标IP段
- --randomize_hosts:随机扫描,对目标主机随机的顺序随机划分
- --scan-delay:显示扫描,单位为秒,调整探针之间的延时
- Eg:Nmap -v --randomize_hosts --scan-delay 30 -p 1-65535 192.168.1.*
- --scan-delay:显示扫描,单位为秒,调整探针之间的延时
- Nmap -f -v 目标IP:报文分段扫描(将一个包分段发送,降低目标IP的检测和拦截几率)
- 使用-f 选项可以对 nmap 发送的探测数据包进行分段。这样将原来的数据包分成几个部分,目标网 络的防御机制例如包过滤、防火墙等在对这些数据包进行检测的时候就会变得更加困难。另外必须谨慎使 用这个选项,一些老旧的系统在处理分段的包时经常会出现死机的情况。
- Nmap -D RND:诱饵个数 目标IP:伪造IP使用诱饵主机隐藏扫描
- -D RND:诱饵个数:随机生成n个诱饵主机
- -D ME:用自己作为诱饵
- -D 指定IP1,IP2,IP3(个数随机):用指定的IP做为诱饵
- Nmap –source-port 指定端口 目标IP:伪造端口对目标进行扫描
- Nmap -g 指定端口 目标IP:伪造端口对目标进行扫描
- Nmap -v -iR 10(随机主机个数) -p 80(指定IP):从互联网上随机选择10台主机扫描是否运行web服务器(开放80端口)
- Nmap -Pn -sV目标网址:将所有主机视为联机,跳过主机发现,这种方式可以穿透防火墙,避免防火墙发现
- -Pn:非Ping扫,规避防火墙
- -sV:服务识别,查看服务类别和版本
- Nmap --script=vuln 目标主机:使用脚本扫描目标主机的漏洞
- --script:使用脚本
- Nmap --script smb-vuln-ms17-0-010 目标主机:扫描目标主机是否存在永痕之蓝
Nmap常用命令
于 2022-04-08 21:21:14 首次发布
本文详细介绍了Nmap工具的各种命令用法,包括基本的IP和端口扫描,操作系统检测,分段扫描,诱饵主机隐藏扫描,以及针对特定端口和漏洞的扫描。还提到了如何通过脚本扫描目标主机的漏洞,如检查永恒之蓝漏洞。Nmap的强大功能使其成为网络安全和渗透测试的重要工具。
摘要由CSDN通过智能技术生成