Nmap是一个用于发现网络主机和服务的开源扫描工具,由于相关命令非常多,这里主要记录一下常用命令。
主要功能
- 主机发现 - 识别目标主机,列出响应TCP/ICMP请求的特定端口主机
- 端口扫描 - 枚举目标主机上开放的端口
- 版本探测 - 在目标设备上查询网络服务以确定应用程序名称和版本号
- 系统探测 - 确定目标设备的操作系统和硬件特征
- 脚本交互 - 使用特定脚本对目标进行更有效的探测
- 其他 - 提供有关目标更多信息,包括反向DNS名称、设备类型、MAC地址
使用指令
基本扫描命令
选项 | 命令 | 举例 |
---|---|---|
扫描单个目标 | nmap [目标] | nmap 192.168.1.1 |
扫描多个目标 | nmap [目标1, 目标2…] | nmap 192.168.1.1 192.168.1.2 |
扫描目标列表 | nmap -iL [list.txt] | nmap -iL list.txt |
扫描目标范围 | nmap [目标范围] | nmap 192.168.1.1-10 |
扫描整个子网 | nmap [目标网段/24] | nmap 192.168.1.1/24 |
排除某个目标 | nmap [目标] –exclude [目标] | nmap 192.168.1.1/24 –exclude 192.168.1.150 |
排除列表目标 | nmap [目标] –excludefile [目标] | nmap 192.168.1.1/24 –excludefile list.txt |
积极扫描(系统指纹, 版本检测) | nmap -A [目标] | nmap -A 192.168.1.1 |
扫描IPv6目标 | nmap -6 [目标] | nmap -6 192.168.1.1 |
高级扫描选项
选项 | 命令 | 举例 |
---|---|---|
ICMP Ping扫描 | nmap -sP [目标] | nmap -sP 192.168.1.1 |
TCP SYN扫描 | nmap -sS [目标] | nmap -sS 192.168.1.1 |
TCP连接扫描 | nmap -sT [目标] | nmap -sT 192.168.1.1 |
UDP扫描 | nmap -sU [目标] | nmap -sU 192.168.1.1 |
TCP 空间扫描 | nmap -sF [目标] | nmap -sF 192.168.1.1 |
TCP FIN扫描 | nmap -sF [目标] | nmap -sF 192.168.1.1 |
Xmas Tree扫描 | nmap -sX [目标] | nmap -sX 192.168.1.1 |
TCP ACK扫描 | nmap -sA [目标] | nmap -sA 192.168.1.1 |
IP 协议扫描 | nmap -sO [目标] | nmap -sO 192.168.1.1 |
自定义TCP扫描 | nmap –scanflags [协议] [目标] | nmap –scanflags SYNFIN 192.168.0.1 |
端口扫描选项
选项 | 命令 | 举例 |
---|---|---|
执行快速扫描 | nmap -F [目标] | nmap -F 192.168.1.1 |
扫描特定端口 | nmap -p [端口] [目标] | nmap -p 21-25,80,139,3389 |
按名称扫描端口 | nmap -p [端口服务名称] [目标] | nmap -p ftp, http 192.168.1.1 |
按协议扫描端口 | nmap -sU -sT -p U:[端口], T:[端口] [目标] | nmap -sT -p U:111,137,T:21-25,80,139 192.168.0.1 |
扫描所有端口 | nmap -p ‘*’ [目标] | nmap -p ‘*’ 192.168.1.1 |
扫描高频端口 | nmap –top-ports [端口数] [目标] | nmap –top-ports 10 192.168.1.1 |
顺序扫描端口 | nmap -r [目标] | nmap -r 192.168.1.1 |
版本检测
选项 | 命令 | 举例 |
---|---|---|
操作系统检测 | nmap -O [目标] | nmap -O 192.168.1.1 |
尝试猜测目标操作系统 | nmap -O –osscan-guess [目标] | nmap -O –osscan-guess 192.168.1.1 |
服务版本检测 | nmap -sV [目标] | nmap -sV 192.168.1.1 |
版本扫描详细报告 | nmap -sV –version-trace [目标] | nmap -sV –version-trace 192.168.1.1 |
RPC扫描 | nmap -sR [目标] | nmap -sR 192.168.1.1 |
脚本引擎
选项 | 命令 | 举例 |
---|---|---|
执行单个脚本 | nmap –script [script.nse] [目标] | nmap –script banner.nse 192.168.1.1 |
执行多个脚本 | nmap –script [expression] [目标] | nmap –script ‘http-*’ 192.168.1.1 |
脚本类别 | all, auth, default, discovery, external, instrusive, malware, safe, vuln | |
按类别执行脚本 | nmap –script [类别] [目标] | nmap –script ‘not intrusive’ 192.168.1.1 |
执行多个脚本类别 | nmap –script [类别1, 类别2] [目标] | nmap –script ‘default or safe’ 192.168.0.1 |
排除脚本故障 | nmap –script [script] –script-trace [目标] | nmap -script banner.nse -script-trace 192.168.1.1 |
更新脚本数据库 | nmap –script-updatedb | nmap –script-updatedb |
内容补充
这里附带一张汇总图供参考:
https://img.7oco.cn/images/2020/12/Nmap%E4%BD%BF%E7%94%A8%E6%80%9D%E7%BB%B4%E5%AF%BC%E5%9B%BE.png