文档介绍:NMAP速查手册
NMAP速查手册
NMAP速查手册
常用命令
简单示例
/24这个网段
1
nmap —sP .0。0/24
使用SYN的方法对全端口进行扫描,在aggressive(4)的时间模板下,同时对开放的端口进行端口识别
1
nmap -p1—65535 -sV -sS —T4 target
PS: -T代表的是扫描的时候,一些控制选项(TCP的延迟时间,探测报文之间的间隔等)的集合,具体的man nmap一下就知道了
使用SYN扫描,在aggressive(4)的时间模板下,探测操作系统的类型和版本,还有显示traceroute的结果,结果输出较为详细
1
nmap —v -sS -A —T4 target
NMAP速查手册
NMAP速查手册
NMAP速查手册
使用SYN扫描,在insane(5)的时间模板下,探测操作系统的类型和版本,还有显示traceroute的结果,结果输出较为详细
1
nmap -v —sS -A —T5 target
使用SYN扫描,在insane(5)的时间模板下,探测操作系统的类型,还有显示traceroute的结果,操作系统的类型,结果输出较为详细
1
nmap -v —sV -O -sS -T5 target
使用SYN的方法对全端口进行扫描,同时对开放的端口进行端口识别,在aggressive(4)的时间模板下,探测操作系统的类型还有显示traceroute的结果,结果输出较为详细
1
nmap -v -p 1-65535 —sV —O -sS -T4 target
用SYN的方法对全端口进行扫描,同时对开放的端口进行端口识别,在insane(5)的时间模板下,探测操作系统的类型,还有显示traceroute的结果,结果输出较为详细
1
nmap -v —p 1—65535 —sV -O -sS —T5 target
从文件中读取需要扫描的IP列表
NMAP速查手册
NMAP速查手册
NMAP速查手册
1
nmap -iL ip-address.txt
Nmap输出格式
扫描的结果输出到屏幕,同时会存储一份到grep-output。txt
1
nmap -sV -p 139,445 —oG grep— 10.
扫描结果输出为html
1
nmap -sS -sV -T5 . ——webxml -oX - | xsltproc —-output
Nmap扫描Netbios
在子网中发现开放netbios的IP
1
nmap -sV -v -p139,445 。
扫描指定netbios的名称
1
nmap -sU --script -p 137 target
NMAP速查手册
NMAP速查手册
NMAP速查手册
扫描指定的目标,同时检测相关漏洞
1
nmap —-script—args=unsafe=1 -—script smb—check—vulns.nse -p 445 target
将nmap的80端口的扫描结果,通过管道交给nikto进行扫描
1
Nmap Nikto Scan nmap -p80 10。0。1。0/24 —oG - | -h —
将nmap的80,443端口的扫描结果,通过管道交给nikto进行扫描
1
nmap -p80,443 . —oG - | —h -
Nmap参数详解
Nmap支持主机名,ip,网段的表示方式
例如:, namp.org/24, 192.;-25。1-254
1
2
3
4
-iL    从文件中读取待检测的目标,文件中的表示方法支持机名,ip,网段
-iR hostnum        随机选取,进行扫描.如果—iR指定为0,则是无休止的扫描
NMAP速查手册
NMAP速查手册
NMAP速查手册
—-exclude host1[, host2]     从扫描任务中需要排除的主机          
——exculde 排除文件中的IP,格式和-iL指定扫描文件的格式相同
主机发现
1
2
3
4
5
6
7
-sL            仅仅是显示,扫描的IP数目,不会进行任何扫描
—sn             ping扫描,即主机发现
—Pn               检