NMAP 速查表
Nmap 是一款免费的 开源 工具,用于通过发送数据包并分析接收到的响应来发现 计算机网络 上的主机和服务。Nmap 提供了一些探测计算机网络的功能,包括主机发现以及服务和操作系统检测。
端口扫描 – 枚举目标主机上的开放端口。
操作系统检测 – 确定网络设备的操作系统和硬件特性。
版本检测 – 询问远程设备上的网络服务以确定应用程序名称和版本号。
使用 Nmap 脚本引擎 (NSE) 进行可脚本化的目标交互支持。
Nmap 的用法
通过识别可以与其建立连接或通过其建立连接的网络连接来审核设备或防火墙的安全性。
在准备审核之前识别目标主机上的开放端口。
网络清单、网络映射以及维护和资产管理。
通过识别新的服务器来审核网络的安全性。
生成到网络上主机的流量,响应分析和响应时间测量。
查找并利用网络中的漏洞。
DNS 查询和子域名搜索
NMAP 命令速查表
以下部分解释了按类别对 NMAP 多种命令的使用,并举例说明如下:
基本扫描命令
目标 | 命令 | 示例 |
---|---|---|
扫描单个目标 | nmap [目标] | nmap 192.168.0.1 |
扫描多个目标 | nmap [目标1、目标2 等 | nmap 192.168.0.1 192.168.0.2 |
扫描一系列主机 | nmap [IP 地址范围] | nmap 192.168.0.1-10 |
扫描整个子网 | nmap [IP 地址/cdir] | nmap 192.168.0.1/24 |
扫描随机主机 | nmap -iR [数量] | nmap -iR 0 |
从扫描中排除目标 | nmap [目标] –exclude [目标] | nmap 192.168.0.1/24 –exclude 192.168.0.100, 192.168.0.200 |
使用列表排除目标 | nmap [目标] –excludefile [列表.txt] | nmap 192.168.0.1/24 –excludefile notargets.txt |
执行积极扫描 | nmap -A [目标] | nmap -A 192.168.0.1 |
扫描 IPv6 目标 | nmap -6 [目标] | nmap -6 1aff:3c21:47b1:0000:0000:0000:0000:2afe |
发现选项
目标 | 命令 | 示例 |
---|---|---|
执行仅 Ping 扫描 | nmap -sP [目标] | nmap -sP 192.168.0.1 |
不要 Ping | nmap -PN [目标] | nmap -PN 192.168.0.1 |
TCP SYN Ping | nmap -PS [目标] | nmap -PS 192.168.0.1 |
TCP ACK Ping | nmap -PA [目标] | nmap -PA 192.168.0.1 |
UDP Ping | nmap -PU [目标] | nmap -PU 192.168.0.1 |
SCTP INIT Ping | nmap -PY [目标] | nmap -PY 192.168.0.1 |
ICMP 回显 Ping | nmap -PE [目标] | nmap -PE 192.168.0.1 |
ICMP 时间戳 Ping | nmap -PP [目标] | nmap -PP 192.168.0.1 |
CMP 地址掩码 Ping | nmap -PM [目标] | nmap -PM 192.168.0.1 |
IP 协议 Ping | nmap -PO [目标] | nmap -PO 192.168.0.1 |
ARP Ping | nmap -PR [目标] | nmap -PR 192.168.0.1 |
---|---|---|
Traceroute | nmap –traceroute [目标] | nmap –traceroute 192.168.0.1 |
强制反向 DNS 解析 | nmap -R [目标] | nmap -R 192.168.0.1 |
禁用反向 DNS 解析 | nmap -n [目标] | nmap -n 192.168.0.1 |
替代 DNS 查找 | nmap –system-dns [目标] | nmap –system-dns 192.168.0.1 |
手动指定 DNS 服务器 | nmap –dns-servers [服务器] [目标] | nmap –dns-servers 201.56.212.54 192.168.0.1 |
创建主机列表 | nmap -sL [目标] | nmap -sL 192.168.0.1/24 |
高级扫描选项
目标 | 命令 | 示例 |
---|---|---|
TCP SYN 扫描 | nmap -sS [目标] | nmap -sS 192.168.0.1 |
TCP 连接扫描 | nmap -sT [目标] | nmap -sT 192.168.0.1 |
UDP 扫描 | nmap -sU [目标] | nmap -sU 192.168.0.1 |
TCP NULL 扫描 | nmap -sN [目标] | nmap -sN 192.168.0.1 |
TCP FIN 扫描 | nmap -sF [目标] | nmap -sF 192.168.0.1 |
圣诞树扫描 | nmap -sX [目标] | nmap -sX 192.168.0.1 |
TCP ACK 扫描 | nmap -sA [目标] | nmap -sA 192.168.0.1 |
自定义 TCP 扫描 | nmap –scanflags [标志] [目标] | nmap –scanflags SYNFIN 192.168.0.1 |
IP 协议扫描 | nmap -sO [目标] | nmap -sO 192.168.0.1 |
发送原始以太网数据包 | nmap –send-eth [目标] | nmap –send-eth 192.168.0.1 |
发送 IP 数据包 | nmap –send-ip [目标] | nmap –send-ip 192.168.0.1 |
端口扫描选项
目标 | 命令 | 示例 |
---|---|---|
执行快速扫描 | nmap -F [目标] | nmap -F 192.168.0.1 |
扫描特定端口 | nmap -p [端口] [目标] | nmap -p 21-25,80,139,8080 192.168.1.1 |
按名称扫描端口 | nmap -p [端口名称] [目标] | nmap -p ftp,http* 192.168.0.1 |
按协议扫描端口 | nmap -sU -sT -p U: [端口],T:[端口] [目标] | nmap -sU -sT -p U:53,111,137,T:21- 25,80,139,8080 192.168.0.1 |
扫描所有端口 | nmap -p ‘*’ [目标] | nmap -p ‘*’ 192.168.0.1 |
扫描常用端口 | nmap –top-ports [数量] [目标] | nmap –top-ports 10 192.168.0.1 |
执行顺序端口扫描 | nmap -r [目标] | nmap -r 192.168.0.1 |
版本检测
目标 | 命令 | 示例 |
---|---|---|
操作系统检测 | nmap -O [目标] | nmap -O 192.168.0.1 |
提交 TCP/IP 指纹 | www.nmap.org/submit/ | |
指纹 | ||
尝试猜测未知操作系统 | nmap -O –osscan guess [目标] | nmap -O –osscan-guess 192.168.0.1 |
服务版本检测 | nmap -sV [目标] | nmap -sV 192.168.0.1 |
版本扫描故障排除 | nmap -sV –version trace [目标] | nmap -sV –version-trace 192.168.0.1 |
执行 RPC 扫描 | nmap -sR [目标] | nmap -sR 192.168.0.1 |
防火墙规避技术
目标 | 命令 | 示例 |
---|---|---|
增强数据包 | nmap -f [目标] | nmap -f 192.168.0.1 |
指定特定 MTU | nmap –mtu [MTU] [目标] | nmap –mtu 32 192.168.0. |
使用诱饵 | nmap -D RND:[数量] [目标] | nmap -D RND:10 192.168.0.1 |
僵尸扫描 | nmap -sI [僵尸] [目标] | nmap -sI 192.168.0.38 |
手动指定源端口 | nmap –source-port [端口] [目标] | nmap –source-port 10 192.168.0.1 |
附加随机数据 | nmap –data-length [大小] [目标] | nmap –data-length 2 192.168.0.1 |
随机化目标扫描顺序 | nmap –randomize-hosts [目标] | nmap –randomize-ho 192.168.0.1-20 |
伪造 MAC 地址 | nmap –spoof-mac [MAC|0|厂商] [目标] | nmap –spoof-mac Cis 192.168.0.1 |
发送错误校验和 | nmap –badsum [目标] | nmap –badsum 192.168.0.1 |
故障排除和调试
目标 | 命令 | 示例 |
---|---|---|
获取帮助 | nmap -h | nmap -h |
显示 Nmap 版本 | nmap -V | nmap -V |
详细输出 | nmap -v [目标] | nmap -v 192.168.0.1 |
调试 | nmap -d [目标] | nmap -d 192.168.0.1 |
显示端口状态原因 | nmap –reason [目标] | nmap –reason 192.168.0.1 |
仅显示开放端口 | nmap –open [目标] | nmap –open 192.168.0.1 |
跟踪数据包 | nmap –packet-trace [目标] | nmap –packet-trace 192.168.0.1 |
显示主机网络 | nmap –iflist | nmap –iflist |
指定网络接口 | nmap -e [接口] [目标] | nmap -e eth0 192.168.0.1 |
NMAP 脚本引擎
目标 | 命令 | 示例 |
---|---|---|
执行单个脚本 | nmap –script [脚本.nse] [目标] | nmap –script banner.nse 192.168.0.1 |
执行多个脚本 | nmap –script [表达式] [目标] | nmap –script ‘http-*’ 192.168.0.1 |
脚本类别 | all、auth、default、discovery、external、intrusive、malware、safe、vuln | |
按类别执行脚本 | nmap –script [类别] [目标] | nmap –script ‘not intrusive’ 192.168.0.1 |
执行多个脚本类别 | nmap –script [类别1、类别2 等] | nmap –script ‘default or safe’ 192.168.0.1 |
脚本故障排除 | nmap –script [脚本] –script-trace [目标] | nmap –script banner.nse –script-trace 192.168.0.1 |
更新脚本数据库 | nmap –script-updatedb | nmap –script-updatedb |
广告