Nmap使用教程

介绍

Nmap是一种用于端口扫描和网络探测的工具,它可以帮助管理员识别网络上的漏洞和安全问题。这篇文章将介绍Nmap的使用教程,并且通过30个实际的例子来说明。

例子1:简单的主机探测

最简单的Nmap命令是用来探测网络上的主机。下面的命令将在目标网络上进行一个简单的主机扫描:

nmap 192.168.1.0/24

这个命令将扫描目标网络上所有的IP地址,并返回响应的主机名和IP地址。

例子2:使用TCP SYN扫描

TCP SYN扫描是一种常用的端口扫描方法,可以快速扫描目标主机上开放的端口。下面的命令将使用TCP SYN扫描来扫描目标主机上的所有端口:

nmap -sS target

例子3:使用UDP扫描

UDP扫描是一种用于寻找目标主机上运行的UDP服务的方法。下面的命令将使用UDP扫描来扫描目标主机上的所有UDP端口:

nmap -sU target

例子4:使用OS检测

Nmap可以帮助管理员识别目标主机上运行的操作系统。下面的命令将使用OS检测来扫描目标主机并识别其操作系统:

nmap -O target

例子5:使用版本检测

Nmap还可以帮助管理员识别目标主机上运行的服务的版本信息。下面的命令将使用版本检测来扫描目标主机并识别其运行的服务的版本信息:

nmap -sV target

例子6:使用脚本扫描

Nmap的脚本引擎可以帮助管理员执行一些高级的扫描任务。下面的命令将使用脚本扫描来扫描目标主机上的所有端口:

nmap -sC target

例子7:使用多个扫描技术

Nmap可以同时使用多种扫描技术来提高扫描效率和准确性。下面的命令将同时使用TCP SYN扫描和UDP扫描来扫描目标主机:

nmap -sS -sU target

例子8:使用指定端口扫描

Nmap可以指定扫描目标主机上的特定端口。下面的命令将扫描目标主机上的80和443端口:

nmap -p 80,443 target

例子9:使用端口范围扫描

Nmap可以指定一个端口范围来扫描目标主机上的端口。下面的命令将扫描目标主机上的所有TCP端口:

nmap -p 1-65535 target

例子10:使用排除端口扫描

Nmap可以排除指定的端口来扫描目标主机上的其余端口。下面的命令将扫描目标主机上除了80和443端口以外的所有TCP端口:

nmap --exclude-ports 80,443 target

例子11:使用指定协议扫描

Nmap可以指定扫描目标主机上的特定协议。下面的命令将扫描目标主机上的TCP协议:

nmap -sT target

例子12:使用ICMP ping扫描

Nmap可以使用ICMP ping来探测目标主机的可达性。下面的命令将使用ICMP ping来探测目标主机的可达性:

nmap -PE target

例子13:使用TCP ping扫描

Nmap可以使用TCP ping来探测目标主机的可达性。下面的命令将使用TCP ping来探测目标主机的可达性:

nmap -PT target

例子14:使用UDP ping扫描

Nmap可以使用UDP ping来探测目标主机的可达性。下面的命令将使用UDP ping来探测目标主机的可达性:

nmap -PU target

例子15:使用ACK ping扫描

Nmap可以使用ACK ping来探测目标主机的可达性。下面的命令将使用ACK ping来探测目标主机的可达性:

nmap -PA target

例子16:使用SYN ping扫描

Nmap可以使用SYN ping来探测目标主机的可达性。下面的命令将使用SYN ping来探测目标主机的可达性:

nmap -PS target

例子17:使用Window ping扫描

Nmap可以使用Window ping来探测目标主机的可达性。下面的命令将使用Window ping来探测目标主机的可达性:

nmap -PW target

例子18:使用RPC扫描

Nmap可以使用RPC扫描来发现目标主机上的开放RPC端口。下面的命令将使用RPC扫描来扫描目标主机上的所有RPC端口:

nmap -sR target

例子19:使用IP协议扫描

Nmap可以使用IP协议扫描来发现目标主机上开放的IP协议。下面的命令将使用IP协议扫描来扫描目标主机上开放的IP协议:

nmap -sO target

例子20:使用FTP bounce攻击扫描

FTP bounce攻击是一种利用FTP服务器来进行端口扫描的攻击方法。下面的命令将使用FTP bounce攻击来扫描目标主机上的所有端口:

nmap -b ftpserver target

例子21:使用IDLE scan

IDLE scan是一种利用空闲的IP地址来进行端口扫描的方法。下面的命令将使用IDLE scan来扫描目标主机上的所有端口:

nmap -sI zombie target

例子22:使用TCP FIN扫描

TCP FIN扫描是一种利用TCP FIN标志位来进行端口扫描的方法。下面的命令将使用TCP FIN扫描来扫描目标主机上的所有端口:

nmap -sF target

例子23:使用TCP NULL扫描

TCP NULL扫描是一种利用TCP标志位为空来进行端口扫描的方法。下面的命令将使用TCP NULL扫描来扫描目标主机上的所有端口:

nmap -sN target

例子24:使用TCP XMAS扫描

TCP XMAS扫描是一种利用TCP标志位为FIN、URG、PSH的组合来进行端口扫描的方法。下面的命令将使用TCP XMAS扫描来扫描目标主机上的所有端口:

nmap -sX target

例子25:使用TCP ACK扫描

TCP ACK扫描是一种利用TCP ACK标志位来进行端口扫描的方法。下面的命令将使用TCP ACK扫描来扫描目标主机上的所有端口:

nmap -sA target

例子26:使用UDP嗅探

UDP嗅探是一种用于检测UDP服务的方法。下面的命令将使用UDP嗅探来检测目标主机上的UDP服务:

nmap -sU -sn target

例子27:使用IP地址范围扫描

Nmap可以使用IP地址范围来扫描目标主机。下面的命令将扫描192.168.1.1到192.168.1.100之间的所有IP地址:

nmap 192.168.1.1-100

例子28:使用网卡扫描

Nmap可以使用指定的网卡来进行扫描。下面的命令将使用eth0网卡来扫描目标主机:

nmap -e eth0 target

例子29:使用日志输出

Nmap可以将扫描结果输出到日志文件中。下面的命令将扫描目标主机并将结果输出到log.txt文件中:

nmap target -oN log.txt

例子30:使用XML输出

Nmap可以将扫描结果输出为XML格式,这样可以方便地进行后续处理。下面的命令将扫描目标主机并将结果输出为XML格式:

nmap target -oX result.xml

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
namp 2011-06-25 02:13:43| 分类: Linux | 标签:namp |字号大中小 订阅 . 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):   nmap -sP 192.168.1.0/24   仅列出指定网络上的每台主机,不发送任何报文到目标主机:   nmap -sL 192.168.1.0/24   探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):   nmap -PS 192.168.1.234 nmap -PS 127.0.0.1 -p 100-700   使用UDP ping探测主机:   nmap -PU 192.168.1.0/24   使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:   nmap -sS 192.168.1.0/24   当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:   nmap -sT 192.168.1.0/24   UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:   nmap -sU 192.168.1.0/24   确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):   nmap -sO 192.168.1.19   探测目标主机的操作系统:   nmap -O 192.168.1.19   nmap -A 192.168.1.19   另外,nmap官方文档中的例子:   nmap -v scanme.   这个选项扫描主机scanme中 所有的保留TCP端口。选项-v启用细节模式。   nmap -sS -O scanme./24   进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。   nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127   进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。   nmap -v -iR 100000 -P0 -p 80   随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。   nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20   扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。   host -l | cut -d -f 4 | nmap -v -iL -   进行DNS区域传输,以发现中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。   其他选项:   -p (只扫描指定的端口)   单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。   -F (快速 (有限的端口) 扫描)namp 2011-06-25 02:13:43| 分类: Linux | 标签:namp |字号大中小 订阅 . 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):   nmap -sP 192.168.1.0/24   仅列出指定网络上的每台主机,不发送任何报文到目标主机:   nmap -sL 192.168.1.0/24   探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):   nmap -PS 192.168.1.234 nmap -PS 127.0.0.1 -p 100-700   使用UDP ping探测主机:   nmap -PU 192.168.1.0/24   使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:   nmap -sS 192.168.1.0/24   当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:   nmap -sT 192.168.1.0/24   UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:   nmap -sU 192.168.1.0/24   确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):   nmap -sO 192.168.1.19   探测目标主机的操作系统:   nmap -O 192.168.1.19   nmap -A 192.168.1.19   另外,nmap官方文档中的例子:   nmap -v scanme.   这个选项扫描主机scanme中 所有的保留TCP端口。选项-v启用细节模式。   nmap -sS -O scanme./24   进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。   nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127   进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。   nmap -v -iR 100000 -P0 -p 80   随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。   nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20   扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。   host -l | cut -d -f 4 | nmap -v -iL -   进行DNS区域传输,以发现中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。   其他选项:   -p (只扫描指定的端口)   单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。   -F (快速 (有限的端口) 扫描)namp 2011-06-25 02:13:43| 分类: Linux | 标签:namp |字号大中小 订阅 . 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):   nmap -sP 192.168.1.0/24   仅列出指定网络上的每台主机,不发送任何报文到目标主机:   nmap -sL 192.168.1.0/24   探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):   nmap -PS 192.168.1.234 nmap -PS 127.0.0.1 -p 100-700   使用UDP ping探测主机:   nmap -PU 192.168.1.0/24   使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:   nmap -sS 192.168.1.0/24   当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:   nmap -sT 192.168.1.0/24   UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:   nmap -sU 192.168.1.0/24   确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):   nmap -sO 192.168.1.19   探测目标主机的操作系统:   nmap -O 192.168.1.19   nmap -A 192.168.1.19   另外,nmap官方文档中的例子:   nmap -v scanme.   这个选项扫描主机scanme中 所有的保留TCP端口。选项-v启用细节模式。   nmap -sS -O scanme./24   进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。   nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127   进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。   nmap -v -iR 100000 -P0 -p 80   随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。   nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20   扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。   host -l | cut -d -f 4 | nmap -v -iL -   进行DNS区域传输,以发现中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。   其他选项:   -p (只扫描指定的端口)   单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。   -F (快速 (有限的端口) 扫描)
Nmap是一款网络扫描工具,可以用来扫描主机、端口和服务信息。以下是使用Nmap的基本教程: 1. 安装Nmap Nmap可以在Windows、Linux和Mac OS等多种操作系统上运行,你可以从官方网站下载对应的安装包进行安装。 2. 扫描单个主机 使用Nmap扫描单个主机非常简单,只需要在终端中输入以下命令: ``` nmap [target] ``` 其中,[target]是要扫描的主机的IP地址或域名。 例如,扫描IP地址为192.168.1.1的主机,可以输入命令: ``` nmap 192.168.1.1 ``` 3. 扫描多个主机 如果要扫描多个主机,可以使用Nmap的“-sL”选项,它会列出指定IP地址范围内的所有主机名。 例如,扫描192.168.1.1到192.168.1.10这个范围内的所有主机,可以输入命令: ``` nmap -sL 192.168.1.1-10 ``` 4. 扫描指定端口 默认情况下,Nmap会扫描1000个常见端口。如果要扫描指定的端口,可以使用“-p”选项。 例如,扫描IP地址为192.168.1.1的主机上的80端口和443端口,可以输入命令: ``` nmap -p 80,443 192.168.1.1 ``` 5. 扫描所有端口 如果要扫描所有端口,可以使用“-p-”选项。 例如,扫描IP地址为192.168.1.1的主机上的所有端口,可以输入命令: ``` nmap -p- 192.168.1.1 ``` 6. 扫描指定协议 如果要扫描指定协议下的端口,可以使用“-sU”(UDP协议)或“-sT”(TCP协议)选项。 例如,扫描IP地址为192.168.1.1的主机上的TCP协议端口,可以输入命令: ``` nmap -sT 192.168.1.1 ``` 7. 扫描操作系统和服务版本信息 如果要扫描主机的操作系统和服务版本信息,可以使用“-O”选项。 例如,扫描IP地址为192.168.1.1的主机上的操作系统和服务版本信息,可以输入命令: ``` nmap -O 192.168.1.1 ``` 8. 扫描时隐藏自己的IP地址 如果不想让被扫描的主机知道扫描者的IP地址,可以使用“-S”选项指定一个虚假的IP地址。 例如,以192.168.1.100为源IP地址扫描IP地址为192.168.1.1的主机,可以输入命令: ``` nmap -S 192.168.1.100 192.168.1.1 ``` 以上是Nmap的基本使用教程Nmap有很多高级功能,可以通过阅读官方文档深入了解。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

实相无相

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值