史上最全的Nmap应用案例集合100个命令

发布时间:2024年01月11日

1.Nmap规格说明

控制参数应用举例含义描述
nmap 192.168.1.1扫描 单个IP
nmap 192.168.1.1 192.168.2.1扫描多个IP
nmap 192.168.1.1-254扫描一个IP段
nmap scanme.nmap.org扫描一个域名
nmap 192.168.1.0/24使用CIDR表示法进行扫描
-iLnmap -iL targets.txt从一个文件中加载目标扫描
-iRnmap -iR 100随机扫描100个主机
-excludenmap -exclude 192.168.1.1排除列出的主机

2.Nmap扫描技术

控制参数应用举例含义描述
-sSnmap 192.168.1.1 -sSTCP SYN端口扫描(默认)
-sTnmap 192.168.1.1 -sTTCP 连接端口扫描(默认情况下无需root权限)
-sUnmap 192.168.1.1 -sUUDP 端口扫描
-sAnmap 192.168.1.1 -sATCP ACK 端口扫描
-sWnmap 192.168.1.1 -sWTCP Window 端口扫描
-sMnmap 192.168.1.1 -sMTCP Maimon 端口扫描

3.主机发现

控制参数应用举例含义描述
-sLnmap 192.168.1.1-3 -sL不扫描,只枚举目标
-snnmap 192.168.1.1/24 -sn禁用端口扫描,只负责主机发现
-Pnnmap 192.168.1.1-5 -Pn禁用主机发现, 只负责端口扫描
-PSnmap 192.168.1.1-5 -PS22-25,80在端口x上进行TCP SYN探测。默认情况下,使用端口80
-PAnmap 192.168.1.1-5 -PA22-25,80在端口x上进行TCP ACK探测。默认情况下,使用端口80
-PUnmap 192.168.1.1-5 -PU53在端口x上进行UDP探测。默认情况下,使用端口40125
-PRnmap 192.168.1.1-1/24 -PR本地网络上进行ARP探测
-nnmap 192.168.1.1 -n不进行DNS解析

4.端口专项扫描

控制参数应用举例含义描述
-pnmap 192.168.1.1 -p 21对端口x进行端口扫描
-pnmap 192.168.1.1 -p 21-100选定端口范围扫描
-pnmap 192.168.1.1 -p U:53,T:21-25,80扫描多个TCP和UDP端口
-pnmap 192.168.1.1 -p-进行全端口扫描
-pnmap 192.168.1.1 -p http,https根据服务名称进行端口扫描
-Fnmap 192.168.1.1 -F快速端口扫描(100个端口)
-top-portsnmap 192.168.1.1 -top-ports 2000扫描前x个热门端口
-p-65535nmap 192.168.1.1 -p-65535在范围中省略初始端口将使扫描从端口1开始
-p0-nmap 192.168.1.1 -p0-在范围中省略结束端口将使扫描一直进行到端口65535

5.服务和版本专项扫描

控制参数应用举例含义描述
-sVnmap 192.168.1.1 -sV尝试确定运行在指定端口上的服务的版本
-sV -version-intensitynmap 192.168.1.1 -sV -version-intensity 8强度级别从0到9。较高的数字增加正确性的可能性
-sV -version-lightnmap 192.168.1.1 -sV -version-light启用轻量模式。降低正确性的可能性,但提高速度
-sV -version-allnmap 192.168.1.1 -sV -version-all启用强度级别9。更高的正确性可能性,但速度较慢
-Anmap 192.168.1.1 -A启用操作系统检测、版本检测、脚本扫描和跟踪路由

6.操作系统探测

控制参数应用举例含义描述
-Onmap 192.168.1.1 -O远程操作系统检测
-O -osscan-limitnmap 192.168.1.1 -O -osscan-limit如果未找到至少一个开放和一个关闭的TCP端口,则不会对主机进行操作系统检测
-O -osscan-guessnmap 192.168.1.1 -O -osscan-guess使Nmap更加积极地进行猜测
-O -max-os-triesnmap 192.168.1.1 -O -max-os-tries 1设置对目标进行操作系统检测的最大尝试次数为x
-Anmap 192.168.1.1 -A启用操作系统检测、版本检测、脚本扫描和跟踪路由

7.时序和性能

控制参数应用举例含义描述
-T0nmap 192.168.1.1 -T0慎密模式(0),用于入侵检测系统规避
-T1nmap 192.168.1.1 -T1隐秘模式(1),用于入侵检测系统规避
-T2nmap 192.168.1.1 -T2有礼模式(2)减缓扫描速度,以减少带宽使用并降低目标机器资源的消耗
-T3nmap 192.168.1.1 -T3正常模式(3),即默认速度
-T4nmap 192.168.1.1 -T4激进模式(4)加快扫描速度;假设您在一个相当快速和可靠的网络上
-T5nmap 192.168.1.1 -T5疯狂模式(5)加快扫描速度;假设您在一个非常快速的网络上

8.时序和性能开关

控制参数应用举例含义描述
-host-timeout?<time>1s; 4m; 2h在经过这么长时间后放弃对目标的扫描
-min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout?<time>1s; 4m; 2h指定探测的往返时间
-min-hostgroup/max-hostgroup <size<size>50; 1024并行主机扫描组大小
-min-parallelism/max-parallelism?<numprobes>10; 1探测并行化
-max-retries?<tries>3指定端口扫描探测的最大重传次数
-min-rate?<number>100每秒发送的数据包速度不低于<number>
-max-rate?<number>100每秒发送的数据包速度不超过<number>

9.NSE脚本

控制参数应用举例含义描述
-sCnmap 192.168.1.1 -sC使用默认的Nmap脚本引擎(NSE)脚本进行扫描。被认为对发现和安全性有用
-script defaultnmap 192.168.1.1 -script default使用默认的Nmap脚本引擎(NSE)脚本进行扫描。被认为对发现和安全性有用
-scriptnmap 192.168.1.1 -script=banner使用单个脚本进行扫描。例如,扫描的脚本是banner
-scriptnmap 192.168.1.1 -script=http*使用通配符进行扫描。例如,扫描的是http。
-scriptnmap 192.168.1.1 -script=http,banner使用两个脚本进行扫描。例如,扫描的脚本包括http和banner
-scriptnmap 192.168.1.1 -script "not intrusive"扫描默认设置,但删除具有侵入性的脚本
-script-argsnmap -script snmp-sysdescr -script-args snmpcommunity=admin 192.168.1.1带有参数的NSE脚本

10.使用NSE脚本举例

控制参数含义描述
nmap -Pn -script=http-sitemap-generator scanme.nmap.orgHTTP站点地图生成器
nmap -n -Pn -p 80 -open -sV -vvv -script banner,http-title -iR 1000快速搜索随机的Web服务器
nmap -Pn -script=dns-brute domain.com暴力破解DNS主机名,猜测子域名
nmap -n -Pn -vv -O -sV -script smb-enum,smb-ls,smb-mbenum,smb-os-discovery,smb-s,smb-vuln,smbv2?-vv 192.168.1.1安全的SMB脚本运行
nmap -script whois* domain.comWhois 查询
nmap -p80 -script http-unsafe-output-escaping scanme.nmap.org检测跨站脚本(XSS)漏洞
nmap -p80 -script http-sql-injection scanme.nmap.org检查SQL注入漏洞

11.防火墙/入侵检测系统(IDS)规避和欺骗

控制参数应用举例含义描述
-fnmap 192.168.1.1 -f请求的扫描(包括ping扫描)使用微小的分段IP数据包。对于数据包过滤更加困难
-mtunmap 192.168.1.1 -mtu 32设置自己的偏移大小
-D

nmap -D 192.168.1.101,192.168.1.102,

192.168.1.103,192.168.1.23 192.168.1.1

从伪造的IP地址发送扫描
-D

nmap -D decoy-ip1,decoy-ip2,your-own-ip,

decoy-ip3,decoy-ip4 remote-host-ip

上述例子解释
-Snmap -S?www.microsoft.com?www.facebook.com扫描Facebook从Microsoft(可能需要使用?-e eth0 -Pn
-gnmap -g 53 192.168.1.1使用给定的源端口号
-proxies

nmap -proxies?http://192.168.1.1:8080,?

http://192.168.1.2:8080?192.168.1.1

通过HTTP/SOCKS4代理中继连接
-data-lengthnmap -data-length 200 192.168.1.1将随机数据附加到发送的数据包

示例入侵检测系统(IDS)规避命令

nmap -f -t 0 -n -Pn --data-length 200 -D192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

12.输出到文件

控制参数应用举例含义描述
-oNnmap 192.168.1.1 -oN normal.file将正常输出保存到文件?normal.file?中
-oXnmap 192.168.1.1 -oX xml.file将XML格式的输出保存到文件?xml.file?中
-oGnmap 192.168.1.1 -oG grep.file将可用于grep命令的输出保存到文件?grep.file?中
-oAnmap 192.168.1.1 -oA results将扫描结果同时保存为三种主要格式的命令
-oG -nmap 192.168.1.1 -oG -可用于屏幕显示的grep格式的输出。也可以使用?-oN --oX -
-append-outputnmap 192.168.1.1 -oN file.file -append-output将扫描追加到先前的扫描文件中
-vnmap 192.168.1.1 -v增加详细程度的级别(使用?-vv?或更多以获得更大的效果)
-dnmap 192.168.1.1 -d增加调试级别(使用?-dd?或更多以获得更大的效果)
-reasonnmap 192.168.1.1 -reason显示端口处于特定状态的原因,与?-vv?输出相同
-opennmap 192.168.1.1 -open只显示打开(或可能打开)的端口
-packet-tracenmap 192.168.1.1 -T4 -packet-trace显示所有发送和接收的数据包
-iflistnmap -iflist显示主机的网络接口和路由信息
-resumenmap -resume results.file恢复扫描

13.有用的Namp输出示例

控制命令含义描述
nmap -p80 -sV -oG - -open 192.168.1.1/24 | grep open扫描Web服务器并使用grep显示运行Web服务器的IP地址
nmap -iR 10 -n -oX out.xml | grep "Nmap" | cut -d " " -f5 > live-hosts.txt生成活动主机的IP地址列表
nmap -iR 10 -n -oX out2.xml | grep "Nmap" | cut -d " " -f5 >> live-hosts.txt将IP追加到活动主机列表
ndiff scanl.xml scan2.xml要比较两个Nmap扫描结果,可以使用ndiff工具
xsltproc nmap.xml -o nmap.html将Nmap的XML文件转换为HTML文件
grep " open " results.nmap | sed -r ‘s/ +/ /g’ | sort | uniq -c | sort -rn | less出现频率的逆排序端口列表

文章来源:https://blog.csdn.net/u011223449/article/details/135513765
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。