nmap 使用



Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器


检测活在网络上的主机(主机发现)

检测主机上开放的端口(端口发现或枚举)

检测到相应的端口(服务发现)的软件和版本

检测操作系统,硬件地址,以及软件版本

检测脆弱性的漏洞(Nmap的脚本)




sT      会在目标主机的日志中会记录大批的连接请求以及错误信息

sS      半开扫描

sF sN   秘密FIN数据包扫描 空扫描模式

sP      ping 扫描,nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,nmap才会继续扫描

sU      UDP扫描,但UDP扫描不可靠

sA      这项扫描通长用来穿过防火墙的规则集

sV      探测端口服务版本

P0      扫描之前不需要ping,有些防火墙禁止ping,可以使用此选项进行扫描

v       显示扫描过程

h       帮助选项

-p      指定端口

-O      启用远程操作系统检测,存在误报

-A      全面系统检测,启用脚本检测、扫描等

oN oX oG  将报告写入文件,分别是一种格式(正常(txt)、xml、grepable)

-T4     针对TCP端口禁止动态扫描延迟超过10ms

-iL     读取主机列表,例如[-iL C:\ip.txt]



1、扫描摸ip所有端口

    nmap -p 1-65535  ip(域名)  (nmap -p-  ip)也是扫描所有端口

    nmap 1433,3306,80 ip(域名)  扫描指定ip的端口


2、扫描C段的存活主机

   nmap -sP -v ip/24


3、扫描主机操作系统

   nmap -O 


4、全面探测

   nmap -v -A


5、穿透防火墙

   nmap -pN


6、脚本加载

nmap all ip(域名)   加载所有的脚本

nmap -sS -sV -O --script=smb-check-vulns.nse -n 192.168.200.140   (脚本)


 #iptables -F 

#iptables -A INPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j Drop 

 #iptables -A INPUT -p tcp –tcp-flags SYN,RST SYN,RST -j Drop 

 #iptables -A INPUT -p tcp –tcp-flags SYN,FIN SYN,FIN -j Drop 

 #iptables -A INPUT -p tcp –tcp-flags SyN SYN –dport 80 -j Drop

可阻止nmap,还不影响80端口使用