Nmap常用命令
来源:http://www.tudoupe.com时间:2022-02-19
Nmap
nmap命令没有前后顺序
扫描多个ip
nmap 192.168.1,192.168.5
nmap 192.168.1-50
nmap 192.168.1/24
nmap 192.168.1.*
nmap -iL扫面列表文件ip地址
nmap -iR随机选择目标进行扫描
- nmap 192.168.1.1/24 --exclude 192.168.1.5 标记不想扫描的地址
- nmap 192.168.1.1/24 --excludefile “1.txt” 不想扫描到的地址可以做成文件
nmap -sL把扫描的目标地址列出来
nmap -sn不做端口扫描(经常判断有无ip存活,类似ping一下(目标主机屏蔽了ping请求可用))
nmap -v获取详细信息
nmap -Pn过滤没有返回信息的主机地址,一般来说防火墙会配置一些策略,为了防止漏掉的主机,一般会加这个参数
ICMP诊断(例如ping命令)
- nmap -PO 根据IP协议进行扫描
- nmap -n 不做DNS的解析
- nmap -R 做DNS的解析
- nmap --dns-server 8.8.8.8 指定DNS服务器
- nmap --system-dns 系统默认使用的DNS,不写的话就是默认
nmap --traceroute路由追踪(查看域名途径的服务器)
nmap -sA检测目标主机哪些端口被防火墙屏蔽
端口发现(扫描技术)
nmap -sU使用UDP协议扫描
端口扫描规格和扫描顺序
nmap -F快速扫描(仅扫描常用的100个端口)
nmap -r 端口按照顺序去找(默认随机扫描)
nmap -top-ports 扫描namp默认常见的前10个端口
nmap -top-ratio 扫描常见端口的分量进行扫描如:0.2就是扫描占比20%的常见端口
nmap -sV根据端口进行匹配服务
nmap -sC添加脚本
nmap -O 检测操作系统
nmap -T0-5 192.168.96.4 //设置扫描速度,一般T4足够。
nmap -f 将数据包分段进行传输用来绕过防火墙
nmap -D 伪造原地址 ,不是改变自己的原地址,而是增加噪声IP
nmap -S 欺骗地址
nmap -g 指定扫描时使用哪个端口扫描
nmap --data 通常扫描包没有data字段,通过该语句指定添加
nmap --ttl 6 设定固定的ttl值为6
nmap --spoof-mac 欺骗mac地址
nmap 192.168.72.1 --badsum 打乱数据来混过防火墙IDS
nmap -oX 输出报告
**
下面是网上找的一些信息,有些描述不对,没有修改
如果不了解请先尝试后使用
**
nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢
nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快
nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描
nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序
nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包
nmap -sA 192.168.96.4 //检测哪些端口被屏蔽
nmap 192.168.96.4 -p //对指定端口扫描
nmap 192.168.96.1/24 //对整个网段的主机进行扫描
nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml
nmap -T0~5 192.168.96.4 //设置扫描速度,一般T4足够。
nmap -sV 192.168.96.4 //对端口上的服务程序版本进行扫描
nmap -O 192.168.96.4 //对目标主机的操作系统进行扫描
nmap -sC 192.168.96.4 //使用脚本进行扫描,耗时长
nmap -A 192.168.96.4 //强力扫描,耗时长
nmap -6 ipv6地址 //对ipv6地址的主机进行扫描
nmap -f 192.168.96.4 //使用小数据包发送,避免被识别出
nmap –mtu 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数
nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测
nmap --source-port //针对防火墙只允许的源端口
nmap –data-length: 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
nmap -v 192.168.96.4 //显示冗余信息(扫描细节)
nmap -sn 192.168.96.4 //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
nmap -sP 192.168.96.4 //仅仅对目标进行ping检测。
nmap -n/-p 192.168.96.4 //-n表示不进行dns解析,-p表示要
nmap --system-dns 192.168.96.4 //扫描指定系统的dns服务器
nmap –traceroute 192.168.96.4 //追踪每个路由节点。
nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。
nmap -sP 192.168.96.4 //主机存活性扫描,arp直连方式。
nmap -iR [number] //对随机生成number个地址进行扫描。
相关新闻
- 2023-05-06 微pe怎么初始化U盘(微pe怎么恢复初
- 2023-05-06 Xp系统boot 进入pe(boot manager 怎么进入
- 2023-05-06 win pe修复bcdboot(pe修复系统)
- 2023-05-06 win7更新失败 pe(win7更新失败还原更
- 2023-05-06 u盘装了pe读取不了(u盘能进pe读取不
- 2023-05-06 u盘pe 发热(u盘发热烫手)
- 2023-05-06 u盘pe下看不到硬盘(u盘启动pe看不到
- 2023-05-06 pe盘 ntfs(u盘ntfs格式)
- 2023-05-06 sony笔记本进入pe模式(联想笔记本怎
- 2023-05-06 pe启动盘进不去(pe启动盘进不去系统
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
