NMAP 速查表


Nmap 是一款免费的 开源 工具,用于通过发送数据包并分析接收到的响应来发现 计算机网络 上的主机和服务。Nmap 提供了一些探测计算机网络的功能,包括主机发现以及服务和操作系统检测。

  • Nmap 可以提供有关目标的更多信息,包括反向 DNS 名称、设备类型和 MAC 地址

  • 主机发现 – 识别网络上的主机。例如,列出响应 TCP 和/或 ICMP 请求或具有特定端口打开的主机。

  • 端口扫描 – 枚举目标主机上的开放端口。

  • 操作系统检测 – 确定网络设备的操作系统和硬件特性。

  • 版本检测 – 询问远程设备上的网络服务以确定应用程序名称和版本号。

  • 使用 Nmap 脚本引擎 (NSE) 进行可脚本化的目标交互支持。

Nmap 的用法

  • 通过识别可以与其建立连接或通过其建立连接的网络连接来审核设备或防火墙的安全性。

  • 在准备审核之前识别目标主机上的开放端口。

  • 网络清单、网络映射以及维护和资产管理。

  • 通过识别新的服务器来审核网络的安全性。

  • 生成到网络上主机的流量,响应分析和响应时间测量。

  • 查找并利用网络中的漏洞。

  • DNS 查询和子域名搜索

NMAP 命令速查表

以下部分解释了按类别对 NMAP 多种命令的使用,并举例说明如下:

基本扫描命令

目标命令示例
扫描单个目标nmap [目标]nmap 192.168.0.1
扫描多个目标nmap [目标1、目标2 等nmap 192.168.0.1 192.168.0.2
扫描一系列主机nmap [IP 地址范围]nmap 192.168.0.1-10
扫描整个子网nmap [IP 地址/cdir]nmap 192.168.0.1/24
扫描随机主机nmap -iR [数量]nmap -iR 0
从扫描中排除目标nmap [目标] –exclude [目标]nmap 192.168.0.1/24 –exclude 192.168.0.100, 192.168.0.200
使用列表排除目标nmap [目标] –excludefile [列表.txt]nmap 192.168.0.1/24 –excludefile notargets.txt
执行积极扫描nmap -A [目标]nmap -A 192.168.0.1
扫描 IPv6 目标nmap -6 [目标]nmap -6 1aff:3c21:47b1:0000:0000:0000:0000:2afe

发现选项

目标命令示例
执行仅 Ping 扫描nmap -sP [目标]nmap -sP 192.168.0.1
不要 Pingnmap -PN [目标]nmap -PN 192.168.0.1
TCP SYN Pingnmap -PS [目标]nmap -PS 192.168.0.1
TCP ACK Pingnmap -PA [目标]nmap -PA 192.168.0.1
UDP Pingnmap -PU [目标]nmap -PU 192.168.0.1
SCTP INIT Pingnmap -PY [目标]nmap -PY 192.168.0.1
ICMP 回显 Pingnmap -PE [目标]nmap -PE 192.168.0.1
ICMP 时间戳 Pingnmap -PP [目标]nmap -PP 192.168.0.1
CMP 地址掩码 Pingnmap -PM [目标]nmap -PM 192.168.0.1
IP 协议 Pingnmap -PO [目标]nmap -PO 192.168.0.1
ARP Pingnmap -PR [目标]nmap -PR 192.168.0.1
Traceroutenmap –traceroute [目标]nmap –traceroute 192.168.0.1
强制反向 DNS 解析nmap -R [目标]nmap -R 192.168.0.1
禁用反向 DNS 解析nmap -n [目标]nmap -n 192.168.0.1
替代 DNS 查找nmap –system-dns [目标]nmap –system-dns 192.168.0.1
手动指定 DNS 服务器nmap –dns-servers [服务器] [目标]nmap –dns-servers 201.56.212.54 192.168.0.1
创建主机列表nmap -sL [目标]nmap -sL 192.168.0.1/24

高级扫描选项

目标命令示例
TCP SYN 扫描nmap -sS [目标]nmap -sS 192.168.0.1
TCP 连接扫描nmap -sT [目标]nmap -sT 192.168.0.1
UDP 扫描nmap -sU [目标]nmap -sU 192.168.0.1
TCP NULL 扫描nmap -sN [目标]nmap -sN 192.168.0.1
TCP FIN 扫描nmap -sF [目标]nmap -sF 192.168.0.1
圣诞树扫描nmap -sX [目标]nmap -sX 192.168.0.1
TCP ACK 扫描nmap -sA [目标]nmap -sA 192.168.0.1
自定义 TCP 扫描nmap –scanflags [标志] [目标]nmap –scanflags SYNFIN 192.168.0.1
IP 协议扫描nmap -sO [目标]nmap -sO 192.168.0.1
发送原始以太网数据包nmap –send-eth [目标]nmap –send-eth 192.168.0.1
发送 IP 数据包nmap –send-ip [目标]nmap –send-ip 192.168.0.1

端口扫描选项

目标命令示例
执行快速扫描nmap -F [目标]nmap -F 192.168.0.1
扫描特定端口nmap -p [端口] [目标]nmap -p 21-25,80,139,8080 192.168.1.1
按名称扫描端口nmap -p [端口名称] [目标]nmap -p ftp,http* 192.168.0.1
按协议扫描端口nmap -sU -sT -p U: [端口],T:[端口] [目标]nmap -sU -sT -p U:53,111,137,T:21- 25,80,139,8080 192.168.0.1
扫描所有端口nmap -p ‘*’ [目标]nmap -p ‘*’ 192.168.0.1
扫描常用端口nmap –top-ports [数量] [目标]nmap –top-ports 10 192.168.0.1
执行顺序端口扫描nmap -r [目标]nmap -r 192.168.0.1

版本检测

目标命令示例
操作系统检测nmap -O [目标]nmap -O 192.168.0.1
提交 TCP/IP 指纹www.nmap.org/submit/
指纹

尝试猜测未知操作系统nmap -O –osscan guess [目标]nmap -O –osscan-guess 192.168.0.1
服务版本检测nmap -sV [目标]nmap -sV 192.168.0.1
版本扫描故障排除nmap -sV –version trace [目标]nmap -sV –version-trace 192.168.0.1
执行 RPC 扫描nmap -sR [目标]nmap -sR 192.168.0.1

防火墙规避技术

目标命令示例
增强数据包nmap -f [目标]nmap -f 192.168.0.1
指定特定 MTUnmap –mtu [MTU] [目标]nmap –mtu 32 192.168.0.
使用诱饵nmap -D RND:[数量] [目标]nmap -D RND:10 192.168.0.1
僵尸扫描nmap -sI [僵尸] [目标]nmap -sI 192.168.0.38
手动指定源端口nmap –source-port [端口] [目标]nmap –source-port 10 192.168.0.1
附加随机数据nmap –data-length [大小] [目标]nmap –data-length 2 192.168.0.1
随机化目标扫描顺序nmap –randomize-hosts [目标]nmap –randomize-ho 192.168.0.1-20
伪造 MAC 地址nmap –spoof-mac [MAC|0|厂商] [目标]nmap –spoof-mac Cis 192.168.0.1
发送错误校验和nmap –badsum [目标]nmap –badsum 192.168.0.1

故障排除和调试

目标命令示例
获取帮助nmap -hnmap -h
显示 Nmap 版本nmap -Vnmap -V
详细输出nmap -v [目标]nmap -v 192.168.0.1
调试nmap -d [目标]nmap -d 192.168.0.1
显示端口状态原因nmap –reason [目标]nmap –reason 192.168.0.1
仅显示开放端口nmap –open [目标]nmap –open 192.168.0.1
跟踪数据包nmap –packet-trace [目标]nmap –packet-trace 192.168.0.1
显示主机网络nmap –iflistnmap –iflist
指定网络接口nmap -e [接口] [目标]nmap -e eth0 192.168.0.1

NMAP 脚本引擎

目标命令示例
执行单个脚本nmap –script [脚本.nse] [目标]nmap –script banner.nse 192.168.0.1
执行多个脚本nmap –script [表达式] [目标]nmap –script ‘http-*’ 192.168.0.1
脚本类别all、auth、default、discovery、external、intrusive、malware、safe、vuln
按类别执行脚本nmap –script [类别] [目标]nmap –script ‘not intrusive’ 192.168.0.1
执行多个脚本类别nmap –script [类别1、类别2 等]nmap –script ‘default or safe’ 192.168.0.1
脚本故障排除

nmap –script [脚本] –script-trace [目标]nmap –script banner.nse –script-trace 192.168.0.1
更新脚本数据库nmap –script-updatedbnmap –script-updatedb

更新于: 2023年10月31日

81K+ 浏览量

开启你的职业生涯

通过完成课程获得认证

开始
广告