nmap
用于端口扫描,并支持一些漏洞扫描
基本扫描
# 基本快速扫描, 默认发送 一个 ARP 的 ping 数据包,探测目标主机在 1-10000 范围内开放的所有端口
nmap IP
# 快速扫描多个目标
nmap IP1 IP2....
# 详细描述输出扫描, 简单扫描,并对返回的结果详细描述输出
nmap [ -v | -vv ] IP
# 指定端口和范围扫描
nmap -p [port, port...] IP
# 扫描除某一个 IP 外的所有子网主机
nmap IP/24 -exclude IP
# 显示扫描的所有主机的列表
nmap -sL IP/24
# Ping 扫描,只检测主机是否存在于网络中
nmap -sP IP
# SYN 半开放扫描, 不会在目标主机上产生记录
nmap -sS IP
# TCP 扫描
nmap -sT IP
# UDP 扫描
nmap -sU IP
# FIN 标志的数据报扫描, 不会在目标主机创建日志
nmap -sF IP
# Version 版本检测扫描
nmap -sV IP
# 操作系统探测
nmap -O IP
# 猜测匹配操作系统
nmap -O --osscan-guess IP
# NO Ping 扫描
nmap -O -PN IP
# 设置时间模板
nmap -sS -T<0-5> IP
# 网段扫描格式
nmap -sP IP/CIDR
# 从文件中读取需要扫描的 IP 列表
nmap -iL file
# 路由跟踪扫描
nmap -traceroute IP
# 包含 OS 识别、版本探测、脚本扫描、traceroute 综合扫描
nmap -A IP脚本使用
参数详解
1. 主机发现
2. 端口扫描
状态
描述
3. 端口说明和扫描顺序
4. 服务版本识别
5. 脚本扫描
6. OS 识别
7. 时间和性能
8. 防火墙/IDS躲避和哄骗
9. Nmap 输出
10. 其他 nmap 选项
参考文章
最后更新于