• Nmap_使用介绍


    Nmap

    注意,本文仅是作为课余时间的学习了解,请不要做有关违反法律法规的事情,违者自行承担后果!!!

    环境
    centos7.7
    yum -y install nmap

    命令操作

    1、扫描单个目标

    1nmap IP  也可以是多个IP的扫描
    单个IP
    nmap 10.10.10.1
    同一网段不同的IP
    nmap 10.10.10.1,12,45
    同一网段连续的IP
    nmap 10.10.10.1-100

    # 示例:
    [root@111 jkl]# nmap 10.10.10.1
    Starting Nmap 6.40 ( http://nmap.org ) at 2020-01-07 21:13 CST
    Nmap scan report for 10.10.10.1
    Host is up (0.20s latency).
    Not shown: 993 filtered ports
    端口      状态     服务
    PORT     STATE  SERVICE
    80/tcp   open   http
    113/tcp  closed ident
    443/tcp  closed https
    2000/tcp open   cisco-sccp
    5000/tcp open   upnp
    5060/tcp open   sip
    8008/tcp open   http

    Nmap done: 1 IP address (1 host up) scanned in 91.07 seconds

    2、扫描多个目标

    1nmap  10.10.10.1-100.*  扫描10.10.10的网段从1-100所有子IP地址

    2nmap 10.10.1/24

    3nmap -iL list.txt    # 这里的list.txt文件里面是需要扫描的IP地址,注意要扫面的文件的路径。

    3、扫描网络并排除特定的目标

    1nmap -iR 3       # 3 代表我要扫描3个目标IP

    2nmap 10.10.10.0/24  --exclude 10.10.10.12      # 扫描这个网络段,但排除这个IP
       nmap 10.10.10.0/24  --exclude 10.10.10.12-145  # 扫描这个网络段,但排除后面这个网络段
     
    3nmap 10.10.10.0/24   --excludefile  list.txt   # 排除一个非常大的特定的IP地址列表,并且你已经将其放入一个文本文档中,注意扫描文件的路径。

    4、扫描开放网络端口

    1nmap -A  IP

    5、使用可选包扫描网络

    1nmap -PN  IP   # 扫描安全级别更高的目标

    2nmap -sP  IP  

    3nmap -PS  IP
    nmap -PS22,80,21 IP

    4nmap -PO  IP   # 它代表了IP协议,它将发送一个特定的协议到目标主机

    5nmap -PR  IP

    6nmap --traceroute  IP

    7namp -R  IP   # DNS 反向操作

    8nmap  --system-dns  IP   # DNS 查找

    9nmap --dns-servers  DNS地址  IP  # 指定DNS查找

    10nmap -SL IP

    6、Nmap高级扫描

    1nmap -sS IP   # 这个执行一个TCP SYN的扫描,这个选项会发送一个小的包,这个包会同步到目标,并且等待答复

    2nmap -sT IP

    3nmap -sU IP

    4nmap -sX IP  

    5nmap --scanflags ACKPSH IP

    6nmap -sO IP   # 查看是否被防火墙保护

    7nmap --send-eth Ip

    7、端口扫描

    1nmap -F IP    # -F 快速扫描

    2nmap -p 80 IP     # 扫描特定目标端口,结果是只能看到tcp协议的
    nmap -P 80 IP     # 扫描一系列目标

    3nmap -p "sm*" IP  # 模糊搜索目标所有的以sm开头的服务

    4nmap -sU -sT -p U:53,T:25 IP   #根据协议来扫描目标主机,-sT列举UDP和TCP,然后你给U赋值53给T赋值25,然后nmap分配UDP端口53并分配TCP端口25

    5nmap -p "*" IP     # 扫描全部

    6nmap --top-ports 54 IP  

    7nmap -r # -r 顺序扫描

    8、系统检测

    nmap会告诉你在远程目标上,运行了什么系统和服务,通过解码远程系统的回复信息,这个过程叫做TCP/IP指纹识别

    1nmap -o IP

    2nmap -O --osscan-guess IP  # 尝试性猜测目标主机的相关信息

    3nmap -sV IP    # 扫描服务器版本
       nmap -sV --version-trace IP
       
    4nmap -sR IP  # 扫描目标主机的RPC信息

    9、时间选项

    s   
    m  分钟
    h  小时

    1nmap -T5 IP

    2nmap --max-parallelism 4 IP

    3nmap --min-hostgroup 10 IP  # 最少同时扫描10个主机,提高扫描速度

    4nmap --intial-rtt-tiomeout 6000 IP # 设置超时时间 毫秒计算的,nmap默认的RTT是10秒的超时

    5nmap --max-retries 3 IP    # nmap在尝试三次连接之后才会放弃扫描

    6nmap --scan-delay  10s IP   #设置延迟时间

    7nmap --min-rate 50 IP # 设置nmap数据包的每秒最低发送量

    10、防火墙

    1nmap -f IP
      nmap --mtu 8 IP
     
    2nmap -D RND:10 IP  #伪装

    3nmap -sT 伪装地址 目标IP

    11、如何输出文件

    1nmap -oN 1.txt  IP  # 把扫描的这个目标IP的信息保存在这个文件中

    2nmap -oX 1.xml  IP

    3nmap -oG  1.txt  IP   # grep 过滤这个1.txt文件
    grep "要搜索的关键字"  1.txt

    4nmap -oA 要命名的文件的名字  IP   # 执行完这个命令之后,然后在当前执行命令的路径下 ls -l 要命名的文件的名字.* 会出来一些文件

    5nmap --stats-every 2s IP   # 每隔2秒就会输出扫描目标IP的完成率

    6nmap -OS 文件名 IP  # 会有一个你命名的文件在你的当前路径下出现

    12、排错选项

    1nmap -h   man namp

    2nmap -v   # 查看nmap的版本信息

    3nmap -d  IP  # 调试 d1最小 d9最大

    4nmap --reason IP  # 显示出来的信息中 connection refused (连接拒绝) syn-ack(打开的)

    5nmap --open IP  # 显示目标IP的所有端口打开的情况

    6nmap --packet-trace IP

    7nmap --iflist  # 会为你展示哪些配置在你电脑上的网络接口

    8nmap -e  目标主机拥有的网络(eth1 wlan1)  IP   # 执行扫描的目标的特定网络接口类型

    13、脚本 引擎

    1nmap  --script banner IP    # 运行它,它会通过连接开放的TCP端口,来实现banner劫持,然后输出所有信息

    2nmap --script-updatedb  # 升级数据命令

     

     

    坚持这种真诚,那么总归能遇到良人。
  • 相关阅读:
    Lua 的元表怎么理解
    Lua中的元表与元方法
    Lua 的元表怎么理解
    VMware Workstation 系统备份-虚拟机克隆方法
    Lua中的元表与元方法
    bzoj2809
    bzoj2733
    bzoj1334
    bzoj1211
    bzoj3083 3306
  • 原文地址:https://www.cnblogs.com/jiaxiaozia/p/12166934.html
Copyright © 2020-2023  润新知