天天看點

nmap參數

nmap參數(轉)

nmap參數

進行ping掃描,列印出對掃描做出響應的主機,不做進一步測試(如端口掃描或者作業系統探測):

nmap -sP 192.168.1.0/24

僅列出指定網絡上的每台主機,不發送任何封包到目标主機:

nmap -sL 192.168.1.0/24

探測目标主機開放的端口,可以指定一個以逗号分隔的端口清單(如-PS22,23,25,80):

nmap -PS 192.168.1.234

使用UDP ping探測主機:

nmap -PU 192.168.1.0/24

使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接配接,執行得很快:

nmap -sS 192.168.1.0/24

當SYN掃描不能用時,TCP Connect()掃描就是預設的TCP掃描:

nmap -sT 192.168.1.0/24

UDP掃描用-sU選項,UDP掃描發送空的(沒有資料)UDP報頭到每個目标端口:

nmap -sU 192.168.1.0/24

确定目标機支援哪些IP協定 (TCP,ICMP,IGMP等):

nmap -sO 192.168.1.19

探測目标主機的作業系統:

nmap -O 192.168.1.19

nmap -A 192.168.1.19

另外,nmap官方文檔中的例子:

nmap -v scanme.

這個選項掃描主機scanme中 所有的保留TCP端口。選項-v啟用細節模式。

nmap -sS -O scanme./24

進行秘密SYN掃描,對象為主機Saznme所在的"C類"網段 的255台主機。同時嘗試确定每台工作主機的作業系統類型。因為進行SYN掃描 和作業系統檢測,這個掃描需要有根權限。

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

進行主機列舉和TCP掃描,對象為B類188.116網段中255個8位子網。這 個測試用于确定系統是否運作了sshd、DNS、imapd或4564端口。如果這些端口 打開,将使用版本檢測來确定哪種應用在運作。

nmap -v -iR 100000 -P0 -p 80

随機選擇100000台主機掃描是否運作Web伺服器(80端口)。由起始階段 發送探測封包來确定主機是否工作非常浪費時間,而且隻需探測主機的一個端口,因 此使用-P0禁止對主機清單。

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

掃描4096個IP位址,查找Web伺服器(不ping),将結果以Grep和XML格式儲存。

host -l | cut -d -f 4 | nmap -v -iL -

進行DNS區域傳輸,以發現中的主機,然後将IP位址提供給 Nmap。上述指令用于GNU/Linux – 其它系統進行區域傳輸時有不同的指令。

其他選項:

-p (隻掃描指定的端口)

單個端口和用連字元表示的端口範 圍(如 1-1023)都可以。當既掃描TCP端口又掃描UDP端口時,可以通過在端口号前加上T: 或者U:指定協定。 協定限定符一直有效直到指定另一個。 例如,參數 -p U:53,111,137,T:21-25,80,139,8080 将掃描UDP 端口53,111,和137,同時掃描列出的TCP端口。

-F (快速 (有限的端口) 掃描)

繼續閱讀