nmap命令常用例項

大雄45發表於2021-01-03
導讀 Nmap是一款免費、開源的網路發現和偵察工具。Nmap可以掃描網路中的處於活動狀態的主機、開放埠、作業系統版本和服務檢測以及執行隱匿方式的資訊掃描。
如何安裝

在Ubuntu/Debian中安裝:

$ sudo apt -y install nmap

在 /RHEL中安裝:

# yum -y install nmap

在Arch  中安裝:

# pacman -S nmap
例項一,掃描單臺主機

nmap 加ip地址/域名,可用於掃描單個主機,而無需傳遞任何引數。語法如下所示:

[root@localhost ~]# nmap 192.168.0.12

nmap命令常用例項nmap命令常用例項
下面是指定域名來掃描:

[root@localhost ~]# nmap scanme.nmap.org
例項二,掃描多臺主機

可以在一行中指定多個IP地址或域名,並用空格隔開:

[root@localhost ~]# nmap 192.168.43.137 192.168.43.166 192.168.43.177

nmap命令常用例項nmap命令常用例項
可以不輸入完整的IP地址,可以使用逗號分隔結尾,如下所示:

[root@localhost ~]# nmap 192.168.43.137,166,177

nmap命令常用例項nmap命令常用例項
另外,可以掃描指定範圍的ip地址。例如,下面的 將主機從192.168.43.100到192.168.43.200:

[root@localhost ~]# nmap 192.168.43.100-200

nmap命令常用例項nmap命令常用例項

例項三,掃描一個子網

可以使用萬用字元來掃描整個子網,如下所示:

[root@localhost ~]# nmap 192.168.43.*
或者
[root@localhost ~]# nmap 192.168.43.0/24

如需要最佳化掃描速度,僅發現子網中的活動主機,不去掃描埠資訊,請使用 -sn選項,如下所示:

[root@localhost ~]# nmap -sn 192.168.43.*

nmap命令常用例項nmap命令常用例項

例項四,使用-v選項掃描詳細資訊

使用-v選項可列印出掃描的詳細資訊,例如掃描的性質和發現開啟的埠。

[root@localhost ~]# nmap -v 192.168.43.180

nmap命令常用例項nmap命令常用例項

例項五,掃描檔案中包含的主機

可以把ip地址或域名放在文字檔案裡面,然後使用-iL選項將該檔案作為引數傳遞:

[root@localhost ~]# nmap -iL list.txt

nmap命令常用例項nmap命令常用例項
下面是檔案中的ip地址資訊:
nmap命令常用例項nmap命令常用例項

例項六,啟用OS掃描

Nmap還可以掃描目標主機的作業系統版本。對於OS檢測使用-O選項。下面操作,會掃描192.168.43.166和180兩臺主機是什麼系統。

[root@localhost ~]# nmap -O 192.168.43.166,180

nmap命令常用例項nmap命令常用例項

例項七,埠掃描

nmap工具基本任務之一是掃描主機上的埠。使用-p選項後跟埠號指定要掃描的埠,如下所示:

[root@localhost ~]# nmap -p 80 192.168.43.166

nmap命令常用例項nmap命令常用例項
可以使用逗號分隔多個埠,以掃描多個埠,如下所示:

[root@localhost ~]# nmap -p 25,80,110 192.168.0.12

nmap命令常用例項nmap命令常用例項
也可以使用下面方式掃描指定範圍的埠和指定範圍的ip地址:

[root@localhost ~]# nmap -p 80-443 192.168.43.*
例項八,指定掃描TCP或者UDP埠

要掃描TCP埠,請使用-sT選項:

[root@localhost ~]# nmap -sT 192.168.43.180

nmap命令常用例項nmap命令常用例項
要掃描DUP埠,請使用-sU選項:

[root@localhost ~]# nmap -sU 192.168.43.180

nmap命令常用例項nmap命令常用例項

例項九,掃描開放埠的軟體版本資訊
[root@localhost ~]# nmap -sV 192.168.43.166

nmap命令常用例項nmap命令常用例項
nmap命令常用例項nmap命令常用例項

例項十,執行隱匿掃描

nmap掃描通常會留下足跡,而足跡可以被強大的入侵檢測系統標記,最終可以追溯到你。要保持匿名,可以使用 -sS選項執行隱匿掃描:

[root@localhost ~]# nmap -sS 192.168.43.180

nmap命令常用例項nmap命令常用例項

例項十一,掃描主機對外開放的協議

使用 -sO選項來檢視目標系統對外開放了什麼協議。

[root@localhost ~]# nmap -sO 114.114.114.114

nmap命令常用例項nmap命令常用例項

例項十二,執行主動掃描

使用 -A選項時,nmap會給出非常詳細的掃描結果,包括開啟的埠和正在執行的服務的版本,檢測作業系統,甚至執行目標主機的跟蹤路由。

[root@localhost ~]# nmap -A -T4 192.168.43.180
例項十三,使用nmap檢視介面和路由資訊
[root@localhost ~]# nmap --iflist

nmap命令常用例項nmap命令常用例項

總結

Nmap是一款免費、開源的網路發現和偵察工具。Nmap可以掃描網路中的處於活動狀態的主機、開放埠、作業系統版本和服務檢測以及執行隱匿方式的資訊掃描。

本文原創地址:

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69955379/viewspace-2747063/,如需轉載,請註明出處,否則將追究法律責任。

相關文章