自己搜集总结的nmap常用命令及参数说明
nmap常用参数
![nmap常用参数](https://img.taocdn.com/s3/m/8b6e3ade6394dd88d0d233d4b14e852458fb39a2.png)
nmap常用参数Nmap常用参数包括:1. -sS:SYN扫描,建立虚拟连接,快速检测存活主机;2. -sF:FIN扫描,发送FIN数据包来探测目标机;3. -sN:Null扫描,不建立连接,只发送Null以外的包;4. -sX:Xmas扫描,同样是不建立连接,但发送了FIN、PUSH、URG等Flag的包;5. -sU:UDP扫描,用于发现开放的UDP端口;6. -sV:版本扫描,探测远程主机上的服务或应用程序;7. -O:操作系统探测,可以用来确定远程主机的操作系统类型;8. -A:进行开放端口,操作系统,服务等多项检测;9. -p :指定端口或端口范围扫描;10. --top-ports:指定范围内最常见的端口,可以快速地扫描;11. -iL:指定文件列表,对文件中指定的IP地址进行端口扫描;12. -T:指定扫描速度,5种模式(0-5),可以指定扫描的快慢;13. --max-retries:指定重发次数,可以控制扫描时间;14. --min-hostgroup/max-hostgroup:指定一次发出的数据包的数量;15. --exclude:排除某些IP或网段;16. --open:只显示开放的端口;17. --osscan-limit:仅使用操作系统扫描;18. --randomize-hosts:将目标主机随机化;19. --fin:仅进行FIN扫描;20. --resume :恢复已中断的会话;21. --badsum:发送错误校验和的UDP数据包;22. --datadir:指定Nmap的数据文件位置;23. --packet-trace:将每个发出的数据包和接收到的回应记录到日志文件;24. --version-intensity:设定版本探测的精确度,可以节省扫描时间。
例举nmap的使用命令语句
![例举nmap的使用命令语句](https://img.taocdn.com/s3/m/9a3c3b4c77c66137ee06eff9aef8941ea66e4b43.png)
nmap是一个强大的网络扫描工具,可以用于扫描目标主机的开放端口、服务和版本信息等。
以下是一些常见的nmap使用命令语句:
1. 扫描指定IP地址范围的所有主机:
php复制代码nmap -sn <IP地址范围>
2. 扫描指定IP地址的主机,并尝试猜测服务版本:
php复制代码nmap -sV <IP地址>
3. 扫描指定IP地址范围的所有主机,并尝试猜测服务版本:
php复制代码nmap -sV <IP地址范围>
4. 扫描指定IP地址的主机,并列出所有开放的端口:
php复制代码nmap -p- <IP地址>
5. 扫描指定IP地址范围的所有主机,并列出所有开放的端口:
php复制代码nmap -p- <IP地址范围>
6. 扫描指定IP地址的主机,并列出所有开放的服务:
php复制代码nmap -sC <IP地址>
7. 扫描指定IP地址范围的所有主机,并列出所有开放的服务:
php复制代码nmap -sC <IP地址范围>
以上只是nmap的一些基本用法,还有更多高级选项和参数可以用于更复杂的网络扫描任务。
你可以通过运行nmap --help命令来获取更详细的帮助信息。
Nmap参数详解(含扫描参数原理解释)
![Nmap参数详解(含扫描参数原理解释)](https://img.taocdn.com/s3/m/fd39cbebfbb069dc5022aaea998fcc22bcd14339.png)
Nmap参数详解(含扫描参数原理解释)语法结构:nmap [Scan Type(s)] [Options] {target specification}端⼝状态介绍open:确定端⼝开放,可达closed :关闭的端⼝对于nmap也是可访问的,它接收nmap探测报⽂并作出响应。
但没有应⽤程序在其上监听。
filtered :由于包过滤阻⽌探测报⽂到达端⼝,Nmap⽆法确定该端⼝是否开放。
过滤可能来⾃专业的防⽕墙设备,路由规则或者主机上的软件防⽕墙。
unfiltered :未被过滤状态意味着端⼝可访问,但是Nmap⽆法确定它是开放还是关闭。
只有⽤于映射防⽕墙规则集的 ACK 扫描才会把端⼝分类到这个状态。
open | filtered :⽆法确定端⼝是开放还是被过滤,开放的端⼝不响应就是⼀个例⼦。
没有响应也可能意味着报⽂过滤器丢弃了探测报⽂或者它引发的任何反应。
UDP,IP协议,FIN, Null 等扫描会引起。
closed|filtered:(关闭或者被过滤的):⽆法确定端⼝是关闭的还是被过滤的扫描⽬标格式⽰例: , /24, 192.168.0.1; 10.0.0-255.1-254-iL:从⽂件中加载⽬标-iR:随机扫描--exclude <host or network>:排除⽹段或主机地址--excledefile:排除⽂件中的地址主机发现-sL:列出需要扫描的⽬标,不扫描-sn:只做ping扫描,不做端⼝扫描-Pn:跳过主机发现,视所有主机都在线-PS/PA/PU/PY[portlist]:基于TCP(SYN、ACK)、UDP、SCTP的指定端⼝的主机发现-PE/PP/PM:基于ICMP的echo、timestamp、network request的主机发现-PO[Protocol list]:基于IP协议字段的ping扫描-n/-R: -n表⽰不对⽬标最DNS解析,-R表⽰进⾏DNS解析,缺省为必要时候进⾏DNS解析--dns-servers <serv1[,serv2],...>: 指定DNS 服务器--system-dns:调⽤系统的DNS服务器--traceroute:显⽰追踪到⽬标的路径扫描技术-sS/sT/sA/sW/sM:TCP扫描S是SYN扫描,半连接扫描,nmap只发送SYN报⽂,通过服务器是否响应SYN+ACK来判断对应端⼝是否开放T是全连接扫描会和服务器建⽴完整的三次握⼿,效率低A发送ACK报⽂,通过服务器响应来判断是否开放,有的服务器不开会回复ICMP端⼝不可达,当回复RST时表⽰可能被拦截或者端⼝开放,不是⼀个准确的判断条件W 是窗⼝扫描,发出的报⽂和ACK⼀样,利⽤的是在某些系统中如果端⼝开放,收到ACK包后会响应⼀个窗⼝⾮0的RST 包M是Maimon扫描,使⽤发现者的名字命名。
nmap操作手册
![nmap操作手册](https://img.taocdn.com/s3/m/ad7d05b4f71fb7360b4c2e3f5727a5e9856a27aa.png)
nmap操作手册摘要:1.nmap 简介2.nmap 基本语法3.nmap 常用扫描技术4.nmap 扫描结果分析5.nmap 高级功能与应用6.nmap 使用案例正文:map(Network Mapper)是一款用于网络探测和安全审计的常用工具,其功能强大,可以探测目标主机的开放端口、运行服务、操作系统和版本等信息。
通过使用nmap,网络安全管理员和渗透测试人员能够快速评估目标系统的安全状况,为后续的安全工作提供有力支持。
一、nmap 基本语法map 的命令格式为:nmap [选项] 目标IP 或域名常用的选项包括:- -p:指定扫描的端口范围- -sS:进行TCP SYN 扫描,常用于探测防火墙规则- -sC:进行TCP 连接扫描,用于检测被动的防火墙- -sV:进行版本扫描,识别目标系统运行的服务和版本信息- -O:输出目标系统的操作系统信息- -A:输出目标系统的所有信息,包括操作系统、服务、开放端口等二、nmap 常用扫描技术1.TCP SYN 扫描:通过发送TCP SYN 包探测目标端口是否开放。
如果目标端口开放,则返回SYN/ACK 包。
2.TCP 连接扫描:通过建立完整的TCP 连接来检测目标端口是否开放。
此方法容易被防火墙发现。
3.UDP 扫描:通过发送UDP 数据包来探测UDP 端口是否开放。
由于UDP 是无连接的,所以扫描速度较快。
4.其他扫描技术还包括:ICMP 扫描、ACK 扫描、窗口扫描等。
三、nmap 扫描结果分析map 扫描结果包括以下几个方面:1.目标系统的IP 地址、主机名和操作系统信息。
2.目标系统开放的端口及其对应的服务。
3.目标系统运行的服务版本和编译信息。
4.目标系统的一些其他信息,如默认的主页、开放的文件共享等。
四、nmap 高级功能与应用1.脚本扫描:nmap 支持使用脚本对目标系统进行更深入的探测,如获取用户密码、探测漏洞等。
2.代理扫描:nmap 支持通过代理服务器进行扫描,以隐藏自己的真实IP 地址。
nmap 命令参数
![nmap 命令参数](https://img.taocdn.com/s3/m/c984d5e63086bceb19e8b8f67c1cfad6195fe923.png)
nmap 命令参数1. 什么是nmap命令Nmap命令是一种网络探测工具,它可以帮助用户快速扫描网络中的主机,端口和服务,并识别潜在的安全漏洞。
2. nmap的基本语法nmap的基本语法非常简单。
只需在命令行中输入“nmap”命令,后跟待扫描的IP地址或主机名即可。
语法:nmap [选项] [<目标地址>]3. 常用的nmap命令参数以下是最常用的nmap命令参数:1. -sS-sS命令参数表示执行TCP SYN扫描。
它是用于检查指定主机的开放端口的最常用nmap参数之一。
此选项通过发送一个TCP SYN数据包来测试目标端口是否开放,如果目标端口响应,则告诉nmap端口是打开的。
2. -sU-sU命令参数表示执行UDP扫描。
这在许多情况下比TCP扫描更有用。
此选项通过向目标端口发送UDP包来扫描UDP端口。
需要注意的是,由于UDP是一种无连接的协议,因此在扫描UDP端口时,您可能会遇到一些问题。
3. -O-O命令参数表示对扫描的目标进行操作系统指纹识别。
这将让nmap尝试识别目标正在运行的操作系统类型和版本。
4. -sV-sV命令参数表示对目标执行版本探测。
它用于检测远程计算机上正在运行的服务的版本。
5. -A-A命令参数表示启用“Aggressive”模式的扫描。
这是一个综合型扫描,可以进行操作系统、服务以及版本探测。
此选项还将激活一些高级扫描技术,如脚本扫描。
6. -p-p命令参数表示仅扫描指定的端口或端口范围。
例如,“-p80”会扫描80端口,“-p1-65535”会扫描所有端口。
7. -T-T命令参数表示设置“时间模板”。
它是用于控制扫描速度和可靠性的参数。
-T选项提供了多个级别,其中0表示使用最小的扫描速度,5表示使用最快的扫描速度。
8. -v-v命令参数启用“详细模式”。
在此模式下,n-Map会输出扫描期间所有的活动记录。
9. -oN-oN命令参数是将扫描器结果输出到文件中。
nmap参数及对应解释
![nmap参数及对应解释](https://img.taocdn.com/s3/m/06d579328f9951e79b89680203d8ce2f006665bb.png)
nmap参数及对应解释nmap是一个网络扫描工具,用于发现网络上的设备和服务。
以下是nmap的一些常见参数及其解释:1.-sP:Ping扫描,尝试ping目标以确定它们是否在线。
2.-sn:无ping扫描,只扫描目标,不进行ping检查。
3.-p:指定要扫描的端口范围,例如-p 80,443。
4.-n:不进行DNS解析,直接使用IP地址。
5.-6:只扫描IPv6地址。
6.-4:只扫描IPv4地址。
7.-iR:随机源端口扫描,增加绕过某些防火墙的可能性。
8.-b:尝试获取主机的反向DNS名称。
9.-v:详细输出,显示扫描的详细信息。
10.-sV:版本扫描,尝试确定目标主机上哪些服务正在运行及其版本。
11.-sC:脚本扫描,执行指定脚本或脚本集合对目标进行扫描。
12.--host-timeout:设置主机超时时间(以秒为单位)。
13.--scan-delay:设置每个包之间的延迟(以秒为单位)。
14.--max-scan-delay:设置最大扫描延迟。
15.--min-rate:设置最小扫描速率(以包/秒为单位)。
16.--max-rate:设置最大扫描速率。
17.--open:只显示开放的端口。
18.--osscan-guess:尝试猜测远程操作系统的类型。
19.--osscan-limit:限制OS检测的猜测范围。
20.--script:运行指定的脚本或脚本集合。
21.--script-args:为脚本提供参数。
22.--script-dir:指定脚本目录。
23.--traceroute:显示数据包追踪路径。
24.--reason:显示打开端口上的应用程序信息。
25.--top-ports:只显示前N个最常看到的端口。
26.--port-ratio:显示端口打开率与常见率的比率。
27.--web-brute:尝试暴力破解Web服务登录。
28.--datadir:指定数据文件和脚本的目录位置。
29.--host-timeout:设置主机超时时间(以秒为单位)。
nmap命令详细使用方法
![nmap命令详细使用方法](https://img.taocdn.com/s3/m/122aa9f44128915f804d2b160b4e767f5acf8016.png)
nmap命令详细使用方法Nmap命令详细使用方法Nmap是一个网络探测和安全审核工具,它可以扫描大量的主机和端口,并提供了许多功能强大的选项。
在本文中,我们将介绍如何使用Nmap命令进行网络扫描和安全审核。
一、安装Nmap在Linux系统上,可以通过包管理器来安装Nmap。
例如,在Debian或Ubuntu上,可以使用以下命令:sudo apt-get install nmap如果你使用的是其他Linux发行版,请参考相应的文档来了解如何安装Nmap。
二、基本用法1. 扫描单个主机要扫描单个主机,请在终端中输入以下命令:nmap [IP地址]例如,要扫描IP地址为192.168.0.1的主机,请输入以下命令:nmap 192.168.0.12. 扫描整个子网要扫描整个子网,请在终端中输入以下命令:nmap [子网地址/掩码]例如,要扫描192.168.0.x子网,请输入以下命令:nmap 192.168.0.0/243. 扫描常用端口要扫描常用端口,请在终端中输入以下命令:nmap -F [IP地址]例如,要快速扫描IP地址为192.168.0.1的主机的常用端口,请输入以下命令:nmap -F 192.168.0.14. 扫描所有端口要扫描所有端口,请在终端中输入以下命令:nmap -p- [IP地址]例如,要扫描IP地址为192.168.0.1的主机的所有端口,请输入以下命令:nmap -p- 192.168.0.1三、高级用法1. 操作系统检测要检测主机的操作系统,请在终端中输入以下命令:nmap -O [IP地址]例如,要检测IP地址为192.168.0.1的主机的操作系统,请输入以下命令:nmap -O 192.168.0.12. 端口扫描技术Nmap支持多种不同的端口扫描技术,包括TCP SYN扫描、TCP connect()扫描、UDP扫描和SCTP INIT扫描。
默认情况下,Nmap 使用TCP SYN扫描。
nmap常用指令
![nmap常用指令](https://img.taocdn.com/s3/m/2f49fae4a48da0116c175f0e7cd184254b351bf5.png)
nmap常用指令常用的nmap指令可以帮助我们进行网络扫描和主机发现,以及识别常见的网络服务和端口状态。
本文将介绍nmap常用指令及其用途。
1. 基本扫描指令1.1 扫描单个主机nmap <目标主机IP>:扫描指定的单个主机。
1.2 扫描多个主机nmap <目标主机1 IP> <目标主机2 IP> ...:扫描指定的多个主机。
1.3 扫描整个子网nmap <目标子网IP>:扫描指定子网的所有主机。
1.4 扫描常见端口nmap -F <目标主机IP>:快速扫描目标主机的常见端口。
2. 高级扫描指令2.1 操作系统发现nmap -O <目标主机IP>:尝试识别目标主机的操作系统类型。
2.2 服务和版本探测nmap -sV <目标主机IP>:探测目标主机开放的服务及其版本信息。
2.3 脚本扫描nmap -sC <目标主机IP>:利用nmap的脚本扫描功能,扫描目标主机。
3. 网络发现指令3.1 ARP扫描nmap -PR <目标主机IP>:使用ARP请求探测局域网内活跃的主机。
3.2 DNS枚举nmap --script dns-enum <目标主机域名>:枚举目标主机的DNS记录。
3.3 子网发现nmap -sn <目标子网IP>:发现指定子网中存活的主机。
4. 防火墙/IDS逃避指令4.1 使用随机数据包nmap -D RND:<目标主机数量>:发送随机数据包以绕过防火墙和IDS检测。
4.2 使用指定MAC地址nmap -S <源主机IP> -g <指定MAC地址> <目标主机IP>:使用指定的MAC地址发送数据包。
5. 输出和报告指令5.1 输出到文件nmap -oN <输出文件名> <目标主机IP>:将扫描结果输出到指定文件。
nmap 命令参数
![nmap 命令参数](https://img.taocdn.com/s3/m/8fd55691294ac850ad02de80d4d8d15abe230013.png)
nmap 命令参数nmap是一个常用的网络扫描和主机发现工具,可以探测网络中活动的主机,检测开放的端口和服务,识别操作系统类型等。
本文将详细介绍nmap命令的参数及其作用。
1. 基本扫描-n 表示不进行DNS解析,直接扫描IP-Pn 表示不进行主机存活性检测-T<0-5> 表示扫描速度,0为最小,5为最大,默认为3-A 表示开启操作系统和服务探测,尝试识别远程系统版本和发行版-O 表示只开启操作系统探测-sS 表示执行TCP SYN扫描,是nmap默认的扫描方式-sT 表示执行TCP连接扫描,比SYN扫描更准确,但容易被防火墙、IDS检测-sU 表示执行UDP扫描,检测开放的UDP端口-sF 表示执行FIN扫描,向目标发送一个FIN包,若响应是RST包,表示端口关闭,否则端口是开放的2. 端口扫描-p <port>\|<port-range>\|<port-list> 表示扫描单个端口、范围或多个端口-p <file> 表示从指定文件中读取端口列表-F 表示快速扫描,只扫描开放的常见端口,等同于-p21-23,25,53,80,110,113,119,135,139,143,445,1433,1521,3306,80803. 服务和操作系统探测-sV 表示开启服务探测,探测开放的端口对应的服务类型和版本信息-O 表示开启操作系统探测,探测远程主机的操作系统类型、版本等信息-sT -sV 表示同时执行TCP连接扫描和服务探测4. 路径跟踪和数据包分析--traceroute 表示跟踪数据包路径--packet-trace 表示展示数据包内容,包括源地址、目标地址、协议、端口、标识等5. 高级功能--script <script> 表示运行指定的nmap脚本进行漏洞扫描、信息搜集等--script-args <args> 传递脚本所需的参数6. 输出-oN <file> 表示将扫描结果以人类可读的格式保存到指定文件中7. 其他-v 表示输出扫描详情,增加输出详细度-h 表示查看命令帮助--version 表示查看nmap版本信息。
Nmap使用手册参数详细说明
![Nmap使用手册参数详细说明](https://img.taocdn.com/s3/m/3db3299270fe910ef12d2af90242a8956becaabd.png)
Nmap使⽤⼿册参数详细说明nmap –iflist : 查看本地主机的接⼝信息和路由信息-A :综合性扫描-T4:指定扫描过程使⽤的时序,总有6个级别(0-5),级别越⾼,扫描速度越快,但也容易被防⽕墙或IDS检测并屏蔽掉,在⽹络通讯状况较好的情况下推荐使⽤T4-oX test.xml:将扫描结果⽣成 test.xml ⽂件-oG test.txt: 将扫描结果⽣成 test.txt ⽂件-sn : 只进⾏主机发现,不进⾏端⼝扫描-O : 指定Nmap进⾏系统版本扫描-sV: 指定让Nmap进⾏服务版本扫描-p <port ranges>: 扫描指定的端⼝-sS/sT/sA/sW/sM:指定使⽤TCP SYN/Connect()/ACK/Window/Maimon scans的⽅式来对⽬标主机进⾏扫描-sU: 指定使⽤UDP扫描⽅式确定⽬标主机的UDP端⼝状况-script <script name> : 指定扫描脚本-Pn :不进⾏ping扫描-iL 1.txt : 批量扫描1.txt中的⽬标地址-sL: List Scan 列表扫描,仅将指定的⽬标的IP列举出来,不进⾏主机发现-sY/sZ: 使⽤SCTP INIT/COOKIE-ECHO来扫描SCTP协议端⼝的开放的情况-sO: 使⽤IP protocol 扫描确定⽬标机⽀持的协议类型-PO : 使⽤IP协议包探测对⽅主机是否开启-PE/PP/PM : 使⽤ICMP echo、 ICMP timestamp、ICMP netmask 请求包发现主机-PS/PA/PU/PY : 使⽤TCP SYN/TCP ACK或SCTP INIT/ECHO⽅式进⾏发现-sN/sF/sX: 指定使⽤TCP Null, FIN, and Xmas scans秘密扫描⽅式来协助探测对⽅的TCP端⼝状态-e eth0:指定使⽤eth0⽹卡进⾏探测-f : --mtu <val>: 指定使⽤分⽚、指定数据包的 MTU.-b <FTP relay host>: 使⽤FTP bounce scan扫描⽅式-g:指定发送的端⼝号-r: 不进⾏端⼝随机打乱的操作(如⽆该参数,nmap会将要扫描的端⼝以随机顺序⽅式扫描,以让nmap的扫描不易被对⽅防⽕墙检测到)-v 表⽰显⽰冗余信息,在扫描过程中显⽰扫描的细节,从⽽让⽤户了解当前的扫描状态-n : 表⽰不进⾏DNS解析;-D <decoy1,decoy2[,ME],...>: ⽤⼀组 IP 地址掩盖真实地址,其中 ME 填⼊⾃⼰的 IP 地址-R :表⽰总是进⾏DNS解析。
nmap操作手册
![nmap操作手册](https://img.taocdn.com/s3/m/3995b8acafaad1f34693daef5ef7ba0d4a736dd8.png)
nmap操作手册摘要:1.nmap 简介2.nmap 的基本语法3.nmap 的扫描技术4.nmap 的输出结果5.nmap 的高级特性6.nmap 的常见用法7.nmap 的安全性考虑正文:map,全称“网络映射器”,是一款用于网络探测和安全审计的常用工具。
它支持多种扫描技术,可以探测目标主机的开放端口、运行服务、操作系统和应用程序等信息。
nmap 被广泛应用于网络安全领域,帮助用户识别网络中的漏洞和风险。
一、nmap 基本语法map 的基本语法如下:```map [选项] 目标```常用的选项有:- `-v`:显示详细信息- `-sS`:只进行TCP SYN 扫描- `-sC`:进行TCP 连接扫描- `-sN`:进行UDP 扫描- `-sV`:进行版本扫描- `-sC`:进行操作系统检测- `-sS`:进行服务和版本检测- `-O`:输出所有信息- `-A`:输出详细信息- `-T4`:使用T4 计时器,适合慢速网络二、nmap 的扫描技术map 支持多种扫描技术,主要包括:1.TCP SYN 扫描:通过发送TCP SYN 包探测目标端口是否开放。
2.TCP 连接扫描:通过建立完整的TCP 连接来检测端口是否开放。
3.UDP 扫描:通过发送UDP 数据包来检测UDP 端口是否开放。
4.其他扫描技术:如ACK 扫描、窗口扫描、ICMP 扫描等。
三、nmap 的输出结果map 的输出结果包括:1.目标主机的基本信息,如IP 地址、操作系统、运行服务等。
2.目标主机开放的端口和服务。
3.目标主机的防火墙和过滤规则。
4.目标主机的运行状态和性能数据。
四、nmap 的高级特性map 支持以下高级特性:1.脚本引擎:通过执行脚本可以实现更复杂的探测任务。
2.代理扫描:可以通过代理服务器进行扫描,隐藏自己的真实IP 地址。
3.避免检测:可以通过定制扫描技术,避免被目标主机检测到。
4.并行扫描:可以同时对多个目标进行扫描。
nmap使用参数
![nmap使用参数](https://img.taocdn.com/s3/m/ba374a64580102020740be1e650e52ea5418ce6b.png)
nmap使用参数Nmap是一款开源的网络扫描工具,用于发现网络上的主机和服务。
以下是Nmap的一些常用参数:1. 扫描指定端口:nmap -p <port> <target IP>。
例如,nmap -p 80 表示扫描目标IP地址的80端口。
2. 扫描指定端口范围:nmap -p <port range> <target IP>。
例如,nmap -p 1-100 表示扫描目标IP地址的1到100端口。
3. 扫描所有端口:nmap -Pn <target IP>。
此参数会扫描目标IP的所有端口,不会发送ping请求。
4. 扫描特定协议的端口:nmap -p <protocol>:<port> <target IP>。
例如,nmap -p tcp:80 表示扫描目标IP地址的TCP 80端口。
5. 自定义扫描:nmap -p <custom range> <target IP>。
例如,nmap -p "20-30,80-90" 表示扫描目标IP地址的20到30和80到90端口。
6. 扫描目标IP的存活主机:nmap -sn <target IP>。
此参数会发送ping 请求,但不扫描端口。
7. 扫描指定服务:nmap -p <service> <target IP>。
例如,nmap -p http 表示扫描目标IP地址的HTTP服务。
这些参数可以帮助您快速准确地扫描网络上的主机和服务。
更多详细信息可以查阅Nmap的官方文档或使用nmap --help命令查看所有可用参数。
Nmap总结
![Nmap总结](https://img.taocdn.com/s3/m/07294961b94ae45c3b3567ec102de2bd9605de1c.png)
Nmap总结在信息收集中,使⽤到的⼯具有很多,但是⼀定离不开这款⼤名⿍⿍的⼯具————Nmap。
Nmap是⼀款开源的⽹络探测和安全审核⼯具。
它被设计⽤来快速扫描⼤型⽹络,包括主机探测与发现、开放的端⼝情况、操作系统与应⽤服务指纹识别、WAF识别以及常见的安全漏洞。
Nmap的使⽤参数⾮常之多,我总结的是⼀些常⽤到参数和在信息收集中会使⽤的⼀些命令。
实验环境攻击机Kali(192.168.1.102)靶机windows server2003(192.168.254.129)常⽤⽅法1.直接扫描单个⽬标地址直接扫描速度快,可以作为⼀个简单的收集前扫描2.扫描⽬标地址所在的⽹段可以扫描⽬标C段,添加⼦⽹掩码即可。
3.指定端⼝扫描4.扫描⽬标地址C段在线主机状况5.对⽬标地址进⾏路由追踪6.识别⽬标系统指纹有时不加别的参数进⾏指纹识别会不准确,这⾥居然没有识别出win2003 7.⽬标开放端⼝版本检测这⾥有两个服务没有识别出来,可能和版本有关8.探测⽬标防⽕墙开放状态这是使⽤扫描级别为T4,⼀般在⽹络通信良好的情况下使⽤T4我这⾥的防⽕墙是没有开启的,所以扫描的1000个端⼝都显⽰open\filtered 启⽤脚本扫描1.鉴权扫描(弱⼝令检测)这⾥没有发现弱⼝令2.暴⼒破解3.常见漏洞扫描这⾥还是扫到不少漏洞的4.应⽤服务扫描5.局域⽹服务探测- n参数是不进⾏DNS解析5.whois查询还是可以看到⼀些有⽤信息的。
nmap可以调⽤第三⽅数据库来查询⽬标whosi信息常见参数解释总结:ping扫描,只进⾏主机发现,不进⾏端⼝扫描。
在新的nmap中sn代替了sP:穿透防⽕墙,⼀般在扫描时都会添加:快速扫描:显⽰扫描过程:TCP SYN扫描:全⾯系统扫描:UDP扫描:TCP扫描:不进⾏DNS解析/总是进⾏DNS解析:漏洞扫描:DNS扫描:whois扫描端⼝扫描状态Opend:端⼝打开Closed:端⼝关闭Filtered:端⼝被过滤,数据没有到达主机,返回结果为空,数据被防⽕墙Unfiltered:未被过滤,数据有到达主机,但是不能识别端⼝当前状态Open|filtered:开放或者被过滤,端⼝没有返回值,主要发⽣在UDP、IP、FIN、NULL和Xmas扫描中Closed|filtered:开放或者被过滤,只发⽣在IP ID idle扫描。
nmap总结
![nmap总结](https://img.taocdn.com/s3/m/4c598211ac02de80d4d8d15abe23482fb4da0205.png)
nmap总结Nmap(Network Mapper)是一款网络扫描和安全评估工具,由Gordon Lyon (也被称为Fyodor Vaskovich)编写。
它旨在发现网络中的主机、服务和开放端口,并提供关于它们的详细信息。
Nmap是一个功能强大的工具,能够对目标网络进行端口扫描、操作系统侦测、漏洞评估等操作。
本文将总结nmap的基本用法、常见功能和一些实际应用。
基本用法Nmap的基本用法很简单,在命令行窗口中输入以下命令即可:nmap [options] {target specification}其中,[options]是可选参数,用于启用不同的功能和设置扫描参数;{target specification}是要扫描的目标主机、IP地址范围或网段。
下面是几个常用的参数示例:•-p:指定要扫描的端口,例如-p 80,443表示扫描80和443端口;•-F:快速模式,只扫描100个常见端口;•-A:启用操作系统及服务侦测、脚本扫描等功能;•-sS:使用SYN扫描模式,常用于TCP端口扫描;•-sU:使用UDP扫描模式,用于扫描UDP端口。
常见功能端口扫描端口扫描是Nmap最常用的功能之一。
通过扫描目标主机的开放端口,我们可以了解目标主机上正在运行的服务,并评估它们的安全性。
使用默认参数进行端口扫描:nmap target_ip或者指定要扫描的端口范围:nmap -p <port_range> target_ip操作系统侦测Nmap可以通过对目标主机发送特定的网络数据包,并分析响应数据包,来推断目标主机的操作系统类型及版本号。
使用操作系统侦测功能:nmap -O target_ip服务和版本侦测除了操作系统侦测,Nmap还可以对目标主机上运行的服务进行侦测,并尝试确定其版本号。
使用服务和版本侦测功能:nmap -sV target_ip脚本扫描Nmap内置了许多脚本,可以用于执行各种高级扫描任务。
nmap常用命令参数
![nmap常用命令参数](https://img.taocdn.com/s3/m/54762df4a48da0116c175f0e7cd184254b351bd6.png)
nmap常用命令参数Nmap是一款功能强大的开源网络扫描工具,可以在网络中发现主机和服务,帮助管理员快速识别网络中的弱点和漏洞。
在Nmap的使用中,命令参数是至关重要的,下面就来介绍几个常用的Nmap命令参数:1. -sS(TCP SYN扫描)TCP SYN扫描是Nmap中最基本的扫描技术之一,使用TCP SYN报文向目标主机发送同步请求,并根据目标主机的响应信息来判断是否有开放的端口。
在使用时,我们可以在命令行中加上-sS参数来进行扫描,例如:nmap -sS 192.168.0.1。
2. -sU(UDP扫描)与TCP扫描不同,UDP扫描是向目标主机发送UDP数据包,并根据目标主机的响应信息来判断是否有开放的端口。
在使用时,我们可以在命令行中加上-sU参数来进行扫描,例如:nmap -sU 192.168.0.1。
3. -v(详细模式)在扫描时,我们可以加上-v参数来开启详细模式,以便更直观地了解扫描进程的情况。
例如:nmap -v 192.168.0.1。
4. -O(操作系统识别)Nmap可以通过扫描目标主机的数据包特征,推断出目标主机的操作系统类型和版本,从而更好地了解目标主机的漏洞和弱点。
在使用时,我们可以在命令行中加上-O参数来进行操作系统识别,例如:nmap -O 192.168.0.1。
5. -A(全面识别)全面识别是Nmap中最强大的扫描模式之一,可以进行端口扫描、服务识别、操作系统识别等多种功能,以便管理员更加全面地了解目标主机的情况。
在使用时,我们可以在命令行中加上-A参数来进行全面识别,例如:nmap -A 192.168.0.1。
6. --script(脚本扫描)Nmap中有大量的脚本可以进行扫描和攻击,可以更好地探测目标主机的漏洞和弱点。
在使用时,我们可以在命令行中加上--script参数来进行脚本扫描,例如:nmap --script smb-vuln-ms17-010 192.168.0.1。
自己搜集总结的nmap常用命令及参数说明
![自己搜集总结的nmap常用命令及参数说明](https://img.taocdn.com/s3/m/0c95b97af46527d3240ce08c.png)
nmapBT5(BackTrack--Information Gathering--Network Analysis--Network Scanners-nmap)-sP渗透内网之后判断当前网络那些主机在线nmap-sP192.168.1/255-vv现实详细的扫描过程-sS使用SYN半开式扫描,这种扫描方式使得扫描结果更加正确(又称半开放,或隐身扫描)nmap-vv-sS IP-O大写O代表OS判断主机操作系统nmap-O IP延时策略-T(0-5)默认为30即Paranoid模式。
为了避开IDS的检测使扫描速度极慢,nmap串所有的扫描,每隔至少5分钟发送一个包1即Sneaky模式。
也差不多,只是数据包的发送间隔是15秒2即Polite模式。
不增加太大的网络负载,串行每个探测,并使每个探测间隔0.4秒3即Normal模式。
nmap的默认选项,在不使网络过载或者主机/端口丢失的情况下尽可能快速地扫描4即Aggressive模式。
设置5分钟的超时限制,对每台主机的扫描时间不超过5分钟,并且对每次探测回应的等待时间不超过1.5秒。
5即lnsane模式。
只适合快速的网络或者不在意丢失默些信息,每台主机的超时限制为75秒,对每次探测只等待0.3秒。
nmap-sS-T1IP-sV探测端口的服务类型/具体版本等信息nmap-vv-sV IP-p端口号对某个端口的服务版本进行详细探测有助于升入的针对性攻击,比如缓冲溢出攻击nmap-vv-sV IP-p21适用于内外网的探测,以内网操作为示例(外网参数同)简单端口扫描:nmap-vv-sT(sS、sF、sU、sA)192.168.0.1-D127.0.0.1(-D伪造的地址)OS检测:nmap-vv-sS-O192.168.0.1RPC鉴别:nmap-sS-sR192.168.0.1Linux上的portmap就是一个简单的RPC服务,监听端口为111(默认)Ping扫射:nmap-sP172.16.15.0/241)获取远程主机的系统类型及开放端口Get info about remote host ports and OS detectionnmap-sS-P0-sV-O<target>这里的<target>可以是单一IP,或主机名,或域名,或子网-sS TCP SYN扫描(又称半开放,或隐身扫描)-P0允许你关闭ICMP pings.-sV打开系统版本检测-O尝试识别远程操作系统-sS TCP SYN scanning(also known as half-open,or stealth scanning) -P0option allows you to switch off ICMP pings.-sV option enables version detection-O flag attempt to identify the remote operating systemOther option:-A同时启用操作系统指纹识别和版本检测-A option enables both OS fingerprinting and version detection-v use-v twice for more verbosity.nmap-sS-P0-A-v<target>2)列出开放了指定端口的主机列表Get list of servers with a specific port opennmap-sT-p80-oG–192.168.1.*|grep openChange the-p argument for the port number.See“man nmap”for different ways to specify address ranges.3)在网络寻找所有在线主机Find all active IP addresses in a networknmap-sP192.168.0.*或者也可用以下命令:nmap-sP192.168.0.0/24指定subnet4)Ping指定范围内的IP地址Ping a range of IP addressesnmap-sP192.168.1.100-254nmap accepts a wide variety of addressing notation,multipletargets/ranges,etc.5)在某段子网上查找未占用的IPFind unused IPs on a given subnetnmap-T4-sP192.168.2.0/24&&egrep"00:00:00:00:00:00"/proc/net/arp6)在局域网上扫找Conficker蠕虫病毒Scan for the Conficker virus on your LAN ect.nmap-PN-T4-p139,445-n-v–script=smb-check-vulns–script-args safe=1192.168.0.1-254replace192.168.0.1-256with the IP’s you want to check.7)扫描网络上的恶意接入点rogue APs.Scan Network for Rogue APs.nmap-A-p1-85,113,443,8080-8100-T4–min-hostgroup50–max-rtt-timeout2000–initial-rtt-timeout300–max-retries3–host-timeout20m–max-scan-delay1000-oA wapscan10.0.0.0/8I’ve used this scan to successfully find many rogue APs on a very,very large network.8)使用诱饵扫描方法来扫描主机端口Use a decoy while scanning ports to avoid getting caught by the sys adminsudo nmap-sS192.168.0.10-D192.168.0.2Scan for open ports on the target device/computer(192.168.0.10)while setting up a decoy address(192.168.0.2).This will show the decoy ip address instead of your ip in targets security logs.Decoy addressneeds to be alive.Check the targets security log at/var/log/secure to make sure it worked.9)为一个子网列出反向DNS记录List of reverse DNS records for a subnetnmap-R-sL209.85.229.99/27|awk'{if($3=="not")print"("$2")no PTR";else print$3"is"$2}'|grep'('10)显示网络上共有多少台Linux及Win设备?How Many Linux And Windows Devices Are On Your Network? sudo nmap-F-O192.168.1.1-255|grep"Running:">/tmp/os;echo "$(cat/tmp/os|grep Linux|wc-l)Linux device(s)";echo"$(cat/tmp/os|grep Windows|wc-l)Window(s)devices"。
端口扫描工具nmap的常用参数讲解
![端口扫描工具nmap的常用参数讲解](https://img.taocdn.com/s3/m/0ff2586d5bcfa1c7aa00b52acfc789eb172d9e9f.png)
端⼝扫描⼯具nmap 的常⽤参数讲解nmap 下载与安装这个没什么好说的。
很简单官⽹上下载就ok 了,需要注意的是winPcap 可能会和nmap ⾃带的Npcap 有冲突,这⾥我下载的版本是Nmap7.80。
它甚⾄给我们提供了⼀个GUI 界⾯(虽然bug 很多)。
nmap 的基本指令打开nmap 的GUI ,发现它会给你⼀个默认的指令,这也是平时在使⽤nmap 过程中最常使⽤的⼏个指令之⼀,但是除了这些指令,我们还需要掌握⼀些更多的东西,下⾯将会逐渐进⾏介绍。
-T<0/1/2/3/4/5> :设置时间模板简单来说就是调整你的扫描时间等级,数字越⼤时间越快,但是相应就要牺牲⼀些别的东西。
-T0:paranoid ,可以避免IDS 报警,速度最慢,⼀个时间扫描⼀个端⼝,每个探测报⽂的发送间隔为5分钟。
-T1:sneaky ,可以避免IDS 报警,速度很慢,探测报⽂发送间隔为15s 。
-T2:polite ,降低了扫描速度从⽽可以使⽤更少的带宽和⽬标主机资源,速度较慢,探测报⽂发送间隔为0.4s 。
-T3:normal ,正常模式,未作任何改变和优化。
-T4:aggressive ,假设⽤户具有合适及可靠的⽹络从⽽加速扫描,针对TCP 端⼝禁⽌动态扫描延迟超过10ms ,⼀般如果扫描可靠的⽹络使⽤这个较好。
-T5:insane ,假设⽤户拥有特别快的⽹络或者为了速度可以牺牲准确性等其他因素,可能会使⽬标主机崩溃。
扫描⽬标的选择相关选项-iL :从⼀个⽂件中输⼊你的扫描⽬标信息(IP 地址,主机名,CIDR ,IPv6,或者⼋位字节范围),⽂件中的每⼀项必须以⼀个或多个空格,制表符或换⾏符分开。
⽐如你创建了⼀个⽂件test.txt ,⾥⾯输⼊了⽤换⾏符分开的⼀些IP 地址,那么你就可以输⼊nmap 命令来扫描⽂件中的⽬标。
-iR :随机⽣成个的⽬标进⾏扫描,如果hostnum 是0,则代表永⽆⽌尽的随机扫描,慎⽤慎⽤!!。
nmap 命令参数
![nmap 命令参数](https://img.taocdn.com/s3/m/72b7f7214531b90d6c85ec3a87c24028915f858f.png)
nmap 命令参数nmap是一款网络扫描工具,可用于探测网络上的主机、服务和漏洞等信息。
在nmap的使用过程中,命令参数是非常重要的组成部分,通过正确的命令参数设置可以实现更加精准的扫描和更加详细的扫描结果。
1. 常用命令参数-n:不进行DNS解析,直接使用IP地址进行扫描。
-sS:TCP SYN扫描方式,最常用的扫描方式。
-sT:TCP Connect扫描方式,与常见的TCP连接方式相同,不过速度较慢。
-sU:UDP扫描方式,可用于发现UDP服务和端口,不过扫描时间会比较长。
-O:操作系统检测,可以识别目标主机使用的操作系统类型。
-A:综合扫描,包括操作系统检测、版本检测、服务检测等多种信息。
-p:指定扫描的端口范围,例如-p1-100表示扫描1到100号端口。
-v:显示详细扫描结果,可以查看每个端口的详细信息。
2. 高级命令参数--host-timeout:设置主机扫描超时时间,可以有效减少扫描时间,但也可能会影响扫描结果的准确性。
--reason:显示扫描结果的原因,包括端口状态、服务类型、操作系统类型等。
--max-retries:设置扫描重试次数,可以提高扫描准确率,但也会增加扫描时间。
--traceroute:执行路由跟踪扫描,可以显示扫描过程中经过的路由器和主机。
--version-intensity:设置版本检测的强度,可以从0到9进行设置,数字越大,扫描结果越详细。
3. 实例nmap -sS 192.168.0.1-255 -p 80,443该命令表示进行TCP SYN扫描方式,扫描目标IP地址为192.168.0.1到192.168.0.255的主机,扫描80号和443号端口。
nmap -sU -p 53,69 192.168.1.1该命令表示进行UDP扫描方式,扫描目标IP地址为192.168.1.1的主机,扫描53号和69号端口。
总之,nmap的命令参数是非常重要的,不同的参数设置会影响扫描结果的准确性和速度。
nmap 常用命令
![nmap 常用命令](https://img.taocdn.com/s3/m/bdd5e03258eef8c75fbfc77da26925c52cc591b4.png)
nmap 常用命令
nmap是一个网络探测和安全审计工具。
它可以扫描网络上的主机和服务,以便了解它们的状态和相应的协议。
以下是一些 nmap 常用命令:
1. nmap -sP 19
2.168.1.0/24:扫描 IP 地址范围内的主机,但不进行端口扫描。
2. nmap -sS 192.168.1.1:进行 TCP SYN 扫描,探测主机的端口状态。
3. nmap -sU 192.168.1.1:进行 UDP 扫描,探测主机的 UDP 端口状态。
4. nmap -p 22,80,443 192.168.1.1:扫描指定端口,探测主机中指定端口的状态。
5. nmap -sV 192.168.1.1:使用版本探测,获取服务的详细信息。
6. nmap -O 192.168.1.1:进行操作系统探测,获取主机的操作系统类型。
7. nmap -A 192.168.1.1:启用操作系统探测、版本探测和脚本扫描。
8. nmap -T4 192.168.1.1:使用加速选项,加快扫描速度。
总之,nmap 是一个功能强大的网络扫描工具,可以帮助我们了解网络中的主机和服务状况,从而加强网络安全。
- 1 -。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
nmap
BT5(BackTrack--Information Gathering--Network Analysis--Network Scanners-nmap)
-sP渗透内网之后判断当前网络那些主机在线
nmap-sP192.168.1/255
-vv现实详细的扫描过程
-sS使用SYN半开式扫描,这种扫描方式使得扫描结果更加正确(又称半开放,或
隐身扫描)
nmap-vv-sS IP
-O大写O代表OS判断主机操作系统
nmap-O IP
延时策略
-T(0-5)默认为3
0即Paranoid模式。
为了避开IDS的检测使扫描速度极慢,nmap串所有的扫描,
每隔至少5分钟发送一个包
1即Sneaky模式。
也差不多,只是数据包的发送间隔是15秒
2即Polite模式。
不增加太大的网络负载,串行每个探测,并使每个探测间隔
0.4秒
3即Normal模式。
nmap的默认选项,在不使网络过载或者主机/端口丢失的情况
下尽可能快速地扫描
4即Aggressive模式。
设置5分钟的超时限制,对每台主机的扫描时间不超过5分
钟,并且对每次探测回应的等待时间不超过1.5秒。
5即lnsane模式。
只适合快速的网络或者不在意丢失默些信息,每台主机的超时
限制为75秒,对每次探测只等待0.3秒。
nmap-sS-T1IP
-sV探测端口的服务类型/具体版本等信息
nmap-vv-sV IP
-p端口号对某个端口的服务版本进行详细探测有助于升入的针对性攻击,
比如缓冲溢出攻击
nmap-vv-sV IP-p21
适用于内外网的探测,以内网操作为示例(外网参数同)
简单端口扫描:nmap-vv-sT(sS、sF、sU、sA)192.168.0.1-D127.0.0.1
(-D伪造的地址)
OS检测:nmap-vv-sS-O192.168.0.1
RPC鉴别:nmap-sS-sR192.168.0.1Linux上的portmap就是一个简单的RPC服务,监听端口为111(默认)
Ping扫射:nmap-sP172.16.15.0/24
1)获取远程主机的系统类型及开放端口
Get info about remote host ports and OS detection
nmap-sS-P0-sV-O<target>
这里的<target>可以是单一IP,或主机名,或域名,或子网
-sS TCP SYN扫描(又称半开放,或隐身扫描)
-P0允许你关闭ICMP pings.
-sV打开系统版本检测
-O尝试识别远程操作系统
-sS TCP SYN scanning(also known as half-open,or stealth scanning) -P0option allows you to switch off ICMP pings.
-sV option enables version detection
-O flag attempt to identify the remote operating system
Other option:
-A同时启用操作系统指纹识别和版本检测
-A option enables both OS fingerprinting and version detection
-v use-v twice for more verbosity.
nmap-sS-P0-A-v<target>
2)列出开放了指定端口的主机列表
Get list of servers with a specific port open
nmap-sT-p80-oG–192.168.1.*|grep open
Change the-p argument for the port number.See“man nmap”for different ways to specify address ranges.
3)在网络寻找所有在线主机
Find all active IP addresses in a network
nmap-sP192.168.0.*
或者也可用以下命令:
nmap-sP192.168.0.0/24
指定subnet
4)Ping指定范围内的IP地址
Ping a range of IP addresses
nmap-sP192.168.1.100-254
nmap accepts a wide variety of addressing notation,multiple
targets/ranges,etc.
5)在某段子网上查找未占用的IP
Find unused IPs on a given subnet
nmap-T4-sP192.168.2.0/24&&egrep"00:00:00:00:00:00"/proc/net/arp
6)在局域网上扫找Conficker蠕虫病毒
Scan for the Conficker virus on your LAN ect.
nmap-PN-T4-p139,445-n-v–script=smb-check-vulns–script-args safe=1192.168.0.1-254
replace192.168.0.1-256with the IP’s you want to check.
7)扫描网络上的恶意接入点rogue APs.
Scan Network for Rogue APs.
nmap-A-p1-85,113,443,8080-8100-T4–min-hostgroup50–max-rtt-timeout2000–initial-rtt-timeout300–max-retries3–host-timeout
20m–max-scan-delay1000-oA wapscan10.0.0.0/8
I’ve used this scan to successfully find many rogue APs on a very,
very large network.
8)使用诱饵扫描方法来扫描主机端口
Use a decoy while scanning ports to avoid getting caught by the sys admin
sudo nmap-sS192.168.0.10-D192.168.0.2
Scan for open ports on the target device/computer(192.168.0.10)while setting up a decoy address(192.168.0.2).This will show the decoy ip address instead of your ip in targets security logs.Decoy address
needs to be alive.Check the targets security log at/var/log/secure to make sure it worked.
9)为一个子网列出反向DNS记录
List of reverse DNS records for a subnet
nmap-R-sL209.85.229.99/27|awk'{if($3=="not")print"("$2")no PTR";else print$3"is"$2}'|grep'('
10)显示网络上共有多少台Linux及Win设备?
How Many Linux And Windows Devices Are On Your Network? sudo nmap-F-O192.168.1.1-255|grep"Running:">/tmp/os;echo "$(cat/tmp/os|grep Linux|wc-l)Linux device(s)";echo"$(cat
/tmp/os|grep Windows|wc-l)Window(s)devices"。