天天看点

Nmap端口扫描工具,20个Nmap常用命令模板

作者:新新码农

Nmap是一款开源的网络扫描工具,被广泛应用于网络管理、安全审计和漏洞扫描等领域。它支持多种扫描模式,包括TCP、UDP、SYN和ACK等,可以对目标主机进行端口扫描、操作系统检测、服务和版本识别、漏洞扫描等操作。

此外,Nmap还提供了强大的脚本引擎,可以通过脚本扫描进行更加深入的安全评估和漏洞检测。由于其高效、灵活和可定制性,Nmap被广泛应用于渗透测试、红队演练和蓝队防御等方面,成为网络安全领域的必备工具之一。

Nmap端口扫描工具常用的命令参数及其解释

Nmap是一款非常强大的端口扫描工具,支持多种操作系统和平台,并且具有丰富的功能。下面是Nmap常用的命令参数和解释:

  1. sS:使用TCP SYN扫描(也称为半开放扫描),用于探测主机上是否有开放的TCP端口。
  2. sT:使用TCP连接扫描,用于探测主机上是否有开放的TCP端口。与TCP SYN扫描不同,TCP连接扫描建立完全的TCP连接。
  3. sU:使用UDP扫描,用于探测主机上是否有开放的UDP端口。
  4. sN:使用TCP NULL扫描,用于探测主机上是否有开放的TCP端口。TCP NULL扫描不发送任何TCP标志,用于探测主机上是否有开放的TCP端口。
  5. sF:使用TCP FIN扫描,用于探测主机上是否有开放的TCP端口。TCP FIN扫描发送TCP FIN标志,用于探测主机上是否有开放的TCP端口。
  6. sX:使用TCP XMAS扫描,用于探测主机上是否有开放的TCP端口。TCP XMAS扫描发送TCP URG、TCP PUSH和TCP FIN标志,用于探测主机上是否有开放的TCP端口。
  7. sA:使用TCP ACK扫描,用于探测主机上是否有开放的TCP端口。TCP ACK扫描发送TCP ACK标志,用于探测主机上是否有开放的TCP端口。
  8. O:进行操作系统检测,用于探测主机所使用的操作系统。
  9. A:进行操作系统检测和版本检测,用于探测主机所使用的操作系统和应用程序的版本号。
  10. p:指定要扫描的端口范围。例如,p 1-100表示扫描1到100之间的端口。
  11. n:禁用DNS解析,用于加快扫描速度。
  12. v:显示详细输出,用于查看扫描过程中的详细信息。
  13. vv:显示更加详细的输出,用于查看扫描过程中的更加详细的信息。
  14. Pn:跳过主机的在线检查,用于扫描可能已关闭防火墙或被隔离的主机。
  15. T:指定扫描速度。例如,T4表示使用快速扫描模式。
  16. oN:将扫描结果保存到文件中。

命令案例

扫描单个主机上的所有TCP端口:

nmap -sS <主机IP>
           

扫描单个主机上的所有UDP端口:

nmap -sU <主机IP>
           

扫描单个主机上的特定端口:

nmap -p <端口号> <主机IP>
           

扫描整个网络中的所有主机,探测开放的TCP端口:

nmap -sS <网络地址>/24
           

扫描整个网络中的所有主机,探测开放的UDP端口:

nmap -sU <网络地址>/24
           

扫描整个网络中的所有主机,探测操作系统类型:

nmap -O <网络地址>/24
           

扫描整个网络中的所有主机,探测操作系统类型和版本:

nmap -A <网络地址>/24
           

使用TCP连接扫描模式进行端口扫描:

nmap -sT <主机IP>
           

使用TCP SYN扫描模式进行端口扫描,同时显示详细输出:

nmap -sS -v <主机IP>
           

将扫描结果保存到文件中:

nmap -oN <文件名> <主机IP>
           

扫描一个主机的所有TCP端口,同时显示服务和版本信息:

nmap -sV <主机IP>
           

扫描一个主机的所有TCP端口,同时使用操作系统检测和版本检测:

nmap -O -sV <主机IP>
           

扫描一个主机的所有TCP端口,同时使用默认脚本扫描,脚本在Nmap的安装目录下的scripts目录中:

nmap -sC <主机IP>
           

扫描一个主机的所有TCP端口,同时使用所有脚本扫描:

nmap -sC -sV --script=all <主机IP>
           

扫描一个主机的所有TCP端口,同时使用脚本扫描并输出为XML格式:

nmap -sC -sV -oX <文件名>.xml <主机IP>
           

扫描一个主机的TCP端口1-1024,同时使用默认脚本扫描和操作系统检测:

nmap -sC -O -p1-1024 <主机IP>
           

扫描一个主机的所有UDP端口,同时使用默认脚本扫描:

nmap -sU -sC <主机IP>
           

扫描一个主机的TCP端口1-1000,同时使用SYN扫描模式和操作系统检测:

nmap -sS -O -p1-1000 <主机IP>
           

继续阅读