真·Nmap用法大全

四大基本功能

  1. 主机发现
  2. 端口扫描
  3. 版本侦测
  4. 操作系统侦测

语法

Usage: nmap [Scan Type(s)] [Options] {target specification}

常用选项(options)

扫描选项 名称 功能
-g 指定源端口 使用特定源端口发送数据包
-spoofmac Mac地址欺骗 创建虚拟mac,随机化mac地址
-S 源IP地址 伪造IP,或指定源IP
-e 选择网口 选择发送和接收数据的网口
-F 快速扫描 Nmap-service文件中默认扫描减到100个端口
-p 确定端口范围 选择扫描端口
-N DNS解析 执行反响lookup
-R 反向lookup 强制反向lookup
-A 激进型 启用许多扫描选项,版本扫描,脚本扫描等(慎用)
-v 冗余信息 表示显示冗余信息,在扫描过程中显示扫描细节,从而让用户了解当前的扫描状态
-T<0~5> 定时 可以加快或者减慢扫描速度,有六个级别,级别越高速度越快,也越容易被WAF或者IDS发现。

优化时间控制选项

优化时间控制选项的功能很强大也很有效但是有些用户会被迷惑。此外往往选择合适参数的时间超过了所需优化的扫描时间。因此Nmap提供了一些简单的方法使用6个时间模板使用时采用-T选项及数字(0~5)或名称。模板名称有paranoid(0)、sneaky(1)、polite(2)、normal(3)、aggressive(4)、insane(5)

  • paranoid、sneaky模式用于IDS躲避
  • polite模式降低了扫描速度及使用更少的带宽和目标主机资源
  • normal为默认模式因此-T3实际上为做任何优化
  • aggressive模式假设用户具有合适及可靠的网络从而加速扫描
  • nsane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性

1.主机发现

扫描局域网10.10.10.125~10.10.10.133范围内那些IP的主机是活动的

root@czx:~# nmap -sn 10.10.10.125-133
Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-01 20:16 CST
Nmap scan report for 10.10.10.129
Host is up (0.00017s latency).
MAC Address: 00:0C:29:31:C1:C9 (VMware)
Nmap scan report for 10.10.10.130
Host is up (0.00026s latency).
MAC Address: 00:0C:29:1E:47:BC (VMware)
Nmap scan report for 10.10.10.128
Host is up.
Nmap done: 9 IP addresses (3 hosts up) scanned in 4.33 seconds

原理:发送探测包到目标主机,如果收到回复,那么说明目标主机是开启的。

选项 功能
-sL List Scan 列表扫描,仅将指定的目标的IP列举出来,
### Nmap 命令列表及其详细用法 Nmap是一款功能强大的网络扫描和主机探测工具,能够帮助用户探测网络内的设备、分析网络拓扑结构、查找开放的端口和服务,并尝试确定操作系统类型[^4]。 #### 主机发现 为了检测特定IP范围内的活动主机,可使用如下命令: ```bash nmap -sn 192.168.0.107/24 ``` 此命令会向指定子网发送ICMP回显请求和其他类型的探针来识别响应的主机。`-sn`选项指示Nmap仅执行主机发现而不进行端口扫描[^3]。 #### 端口扫描 对于想要了解某台机器上有哪些端口处于监听状态的情况,可以通过下面的方式来进行基本的TCP连接扫描: ```bash nmap -sT 192.168.0.107 ``` 这里 `-sT` 参数指定了要采用全连接(TCP Connect)方式进行端口扫描。如果希望更隐蔽地完成这项工作,则可以选择SYN Stealth模式(`-sS`);而对于UDP端口来说,则应选用 `-sU` 来代替。 #### 版本检测 当需要获取更多关于远程服务版本的信息时,可以加上 `--version-all` 或者简化形式 `-sV` : ```bash nmap -sV 192.168.0.107 ``` 这会让程序尽可能多地收集有关于目标计算机所提供的各种应用层协议实现细节的数据。 #### 脚本引擎 (NSE) 利用内置脚本库扩展Nmap的功能,比如针对SMB/CIFS共享资源的安全评估: ```bash nmap --script=smb-vuln* 192.168.0.107 ``` 上述例子展示了如何通过匹配名称加载多个漏洞测试脚本来检查Windows文件服务器是否存在已知弱点。同样适用于其他场景下的自动化审计任务[^1]。 #### Traceroute追踪路径 若想查看到达目的地之间的各个中间节点信息,那么应该考虑加入 `--traceroute` 参数: ```bash nmap --traceroute 192.168.0.107 ``` 该特性有助于绘制出完整的数据包传输路线图并可能揭示潜在防火墙配置等问题所在。 #### 使用ZenMap GUI界面 除了命令行外,还有图形化的前端——Zenmap可供选择。安装完成后启动应用程序即可享受更加直观的操作体验,在其中输入相应的参数组合就能轻松发起各类复杂的网络安全调查行动[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值