Nmap是一款強大的網(wǎng)絡掃描工具脚牍,可掃描網(wǎng)段內主機的port琳骡、服務、service,支持多種協(xié)議似将、多種掃描方式的工具壳坪。在排查網(wǎng)絡問題中柳刮,也是常用的工具之一砚著。簡單總結了一些常用參數(shù)選項,用于日后使用
常用掃描:
# nmap -Pn $IP
# nmap -A -T4 $IP
# nmap -sV -O -F $IP ? 快速掃描主機服務端口版本及系統(tǒng)類型
# nmap -sU -p $Port $IP ? ?掃描指定UDP端口
#nmap -sA 192.168.0.101//高級掃描方式茅撞,掃描主機偵測防火墻帆卓,看filter,檢測防火墻功能
#nmap CIDR --exclude $IP ? ?掃描網(wǎng)段內不含某主機的列表
# nmap -v -iL ip.txt -P0 -p 80 ? 掃描文件列表中某端口的情況
nmap 192.168.0.1/24
nmap 192.168.0.1-10
場景備查(細節(jié)參見man namp):
# nmap -vscanme.nmap.org//這個選項掃描主機所有的保留TCP端口米丘。選項-v啟用細節(jié)模式剑令,顯示掃描過程
# nmap -sS -Oscanme.nmap.org/24//進行秘密SYN掃描,對象為主機在的“C類”網(wǎng)段 掃描拄查。嘗試確定每臺工作主機的操作系統(tǒng)類型吁津。因為執(zhí)行SYN掃描和操作系統(tǒng)檢測,掃描需要有根權限堕扶。
# nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127//進行主機列舉和TCP掃描碍脏,對象為B類188.116網(wǎng)段中255個8位子網(wǎng)梭依。檢測端口是否打開,如果打開運行的應用版本是什么典尾。
# nmap -v -iR 100000 -P0 -p 80 ? ?//?-iR 隨機選取 ?-v 詳細信息 -P0 禁止對主機列表跳過ping步驟役拴,顯示掃描了哪些主機 -p 端口
# nmap -sA 192.168.0.101//掃描主機偵測防火墻,看filter
#nmap -sP 192.168.88.132//偵測在線主機急黎、掃描MAC
#nmap -sT 192.168.88.132 ? ? //開放的TCP和UDP端口:-sT/-sS扎狱、-sU
#nmap -sU 192.168.88.132 ? ?//開放的TCP和UDP端口:-sT/-sS侧到、-sU
#nmap -sL 192.168.1.0/24 ? ? ? //檢測網(wǎng)絡內所有主機名稱勃教,不對主機端口進行偵測
# nmap -sS 192.168.0.101 ? ? //執(zhí)行一次隱藏掃描
# nmap -sT 192.168.0.101 ? ? //使用TCP Syn掃描最常用的端口
# nmap -sN 192.168.0.101 ? ?//執(zhí)行TCP空掃描以騙過防火墻
# nmap -sU 53server2.tecmint.com//掃描UDP端口
# nmap -sV 192.168.0.15//查看遠程主機運行的服務版本號
# nmap -O 192.168.88.132 ? ? //操作系統(tǒng)版本:-O
# nmap -F 192.168.0.101 ? ? ?//執(zhí)行快速掃描
# nmap 192.168.0.* --exclude 192.168.0.100//排除一些遠程主機后再掃描
# nmap -T4 -A 203.195.139.153//激烈掃描,盡全面的掃描內容匠抗。這個選項啟用了操作系統(tǒng)檢測(-O) 和版本掃描(-sV)故源,以后會增加更多的功能。但不包含T5(time 5s汞贸,默認為T3)
# nmap -iflist ? ? ? //打印本機接口和路由
# nmap -r 192.168.0.101 ? ? ?//順序掃描端口
# nmap -p 80-8080server2.tecmint.com//掃描特定端口<默認只有TCP>
# nmap -p T:8888,80server2.tecmint.com//掃描TCP端口
# nmap -PS 192.168.0.101 ? ?//使用TCP ACK (PA)和TCP Syn (PS)掃描遠程主機绳军,避免防火墻過濾ICMP請求
# nmap -PA -p 22,80 192.168.0.101 ? ? //使用TCP ACK掃描遠程主機上特定的端口
# nmap -PS -p 22,80 192.168.0.101 ? //使用TCP Syn掃描遠程主機上特定的端口
# nmap -PNscanme.nmap.org//掃描防火墻下保護的主機
獲取遠程主機開放的端口、端口的服務矢腻、服務的版本门驾、操作系統(tǒng)類型及其版本
nmap -sV -T4 -O --open 203.195.139.153 #耗時2分鐘-5分鐘
nmap -sV -T4 -O --open 203.195.139.153| grep "open"(windows:nmap -sV -T5 203.195.139.153 | findstr /i "open")
#當把單一主機203.195.139.153換成IP段或包含不同IP、IP段的文本多柑,即可批量掃描大范圍的情況奶是,但是掃描估計很耗時,半個小時到5個小時竣灌,所以建議每次只掃描32個IP地址聂沙,得到多次的掃描結果再用EXCEL打開整理
nmap -sV -T4 -O --open 203.195.139.0/27 -oX /root/203.195.139.153.xml #耗時0.5小時-1小時
nmap -sV -T4 -O --open iL /root/host.txt -oX /root/203.195.139.153.xml #耗時1小時-5小時