Network

来源:互联网 发布:win7删除启动软件 编辑:程序博客网 时间:2024/05/18 16:38

wiki - Nmap
Nmap - homepage
Nmap参考指南(Man Page)
Nmap中文网

常用示例

1) Ping扫描,打印出对扫描做出响应的主机:
nmap -sP 192.168.1.0/24
2) 列出指定网络上的每台主机,不发送任何报文到目标主机:
nmap -sL 192.168.1.0/24

3) SYN扫描,又称为半开放扫描,不打开一个完全的TCP连接,执行迅速:
nmap -sS 192.168.1.0/24
4) 当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:
nmap -sT 192.168.1.0/24
5) 使用UDP ping探测主机:
nmap -PU 192.168.1.0/24

6) 探测目标主机的操作系统:
nmap -O 192.168.1.18nmap -A 192.168.1.18
7) 探测目标主机开放的端口:
nmap -PS 192.168.1.18
8) 确定目标主机支持哪些IP协议:
nmap -sO 192.168.1.18
9) 检测192.168.0.1主机的22端口状态
nmap -sS -P0 -n -p 22 192.168.0.1

nmap官方实例(https://nmap.org/man/zh/man-examples.html)

下面给出一些实例,简单的、复杂的到深奥的。为更具体,一些例子使用了实际的IP地址和域名。
在这些位置,可以使用你自己网络的地址/域名替换。
注意,扫描其它网络不一定合法,一些网络管理员不愿看到未申请过的扫描,会产生报怨。因此,先获得允许是最好的办法。

如果是为了测试,scanme.nmap.org 允许被扫描。但仅允许使用Nmap扫描并禁止测试漏洞或进行DoS攻击。
为保证带宽,对该主机的扫描每天不要超过12次。如果这个免费扫描服务被滥用,系统将崩溃,而且Nmap将报告解析指定的主机名/IP地址失败:scanme.nmap.org。
这些免费扫描要求也适用于scanme2.nmap.org、 scanme3.nmap.org等等,虽然这些主机目前还不存在。

nmap -v scanme.nmap.org
这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。

nmap -sS -O scanme.nmap.org/24
进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。

nmap -v -iR 100000 -P0 -p 80
随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。

host -l company.com | cut -d -f 4 | nmap -v -iL -
进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。