分类
IT运维

nmap扫描探测常用命令

Nmap是一款网络扫描和主机检测的非常有用的工具。可用于:主机发现,端口发现或枚举,服务发现和操作系统检测,硬件地址,以及软件版本检测。它有命令行界面和图形用户界面。
1、检测主机

#检测单台主机
nmap 192.168.1.1
#检测多台主机
nmap 192.168.1.1 192.168.1.100
#检测一个网段
nmap 192.168.1.1/24
#检测一个范围
nmap 192.168.1.1-100
#检测文件中的ip列表
nmap -iL target.txt
#检测特定主机上的端口
nmap -p80,21 192.168.1.1

2、Tcp SYN scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话。因此不会在目标主机上产生任何日志记录,因为没有形成会话。

nmap -sS 192.168.1.1

3、Tcp connect() scan(sT)如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式。

nmap -sT 192.168.1.1

4、Udp scan(sU) 顾名思义,这种扫描技术用来寻找目标主机打开的UDP端口。

nmap -sU 192.168.1.1

5、FIN scan(sF) 有时候TcpSYN扫描不是最佳的扫描模式,因为有防火墙的存在。目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手。

nmap -sF 192.168.1.1

6、PING scan(sP) PING扫描不同于其它的扫描方式,因为它只用于找出主机是否是存在在网络中的。它不是用来发现是否开放端口的。

nmap -sP 192.168.1.1

7、VERSION scan(sV) 版本检测是用来扫描目标主机和端口上运行的软件的版本。它不同于其它的扫描技术,它需要从开放的端口获取信息来判断软件的版本。使用版本检测扫描之前需要先用TCPSYN扫描开放了哪些端口。

nmap -sV -p 80,21 192.168.1.1

8、操作系统识别

nmap -O 192.168.1.1

9、如果远程主机有防火墙,IDS和IPS系统,有时候会组织掉ping请求。这时可以使用PN或者P0参数。

nmap -PN 192.168.1.1
nmap -P0 192.168.1.1

10、扫描随机目标

nmap -iR 1000
nmap -p 3389 -iR 1000

11、TCP Ack Ping 扫描,这种类型的扫描将只会扫描ACK包,如同其他ping选项一样,对于封锁标准ICMP ping的情况是非常有用的。

nmap –PA 192.168.1.1

12、端口状态:扫描之后,你可能会看到一些端口状态如 open(开放的),filtered(被过滤的),closed(关闭的)等等。解释如下:
– Open(开放的): 应用程序正在这个端口上监听连接。
– Closed(关闭的): 端口对探测做出了响应,但是现在没有应用程序在监听这个端口。
– Filtered(过滤的): 端口没有对探测做出响应。同时告诉我们探针可能被一些过滤器(防火墙)终止了。
– Unfiltered(未被过滤的):端口对探测做出了响应,但是Nmap无法确定它们是关闭还是开放。
– Open/Filtered: 端口被过滤或者是开放的,Nmap无法做出判断。
– Closed/Filtered: 端口被过滤或者是关闭的,Nmap无法做出判断。
原创内容转载请保留出处GEEK笔记(http://www.geekapp.cn/)。