【工具命令】常见扫描工具命令-Nmap(主机发现)


Nmap命令

常用命令

检查一个网段主机存活情况
nmap 192.168.150.1/24

nmap ip(域名)就可以扫描出其对外开放的服务
nmap www.baidu.com
nmap 192.168.150.1
nmap  -p 1521 192.168.150.253

判断某ip是否开放某端
也可以增加端口和网段
nmap  -p 22,21,80 192.168.150.253
nmap  -p 22,21,80 192.168.150.1-253

扫描整个子网的端口
nmap 192.168.150.1/24

扫描一个IP段的 22-3000端口
nmap  -P0 -p 22-3000  192.168.150.1-100

扫描1.txt这个文档中所有主机
nmap -iL 1.txt

完整命令

 nmap -sS 192.168.96.4  //SYN扫描,使用最频繁,安全,快

 nmap -Pn 192.168.96.4  //目标机禁用ping,绕过ping扫描

 nmap -sU 192.168.96.4  //UDP扫描,慢,可得到有价值的服务器程序

 nmap -sI 僵尸ip 目标ip  //使用僵尸机对目标机发送数据包

 nmap -sA 192.168.96.4  //检测哪些端口被屏蔽

 nmap 192.168.96.4 -p   //对指定端口扫描

 nmap 192.168.96.1/24 //对整个网段的主机进行扫描

 nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml

 nmap -T1~6 192.168.96.4  //设置扫描速度,一般T4足够。

 nmap -sV 192.168.96.4  //对端口上的服务程序版本进行扫描

 nmap -O 192.168.96.4  //对目标主机的操作系统进行扫描

 nmap -sC  192.168.96.4  //使用脚本进行扫描,耗时长

 nmap -A 192.168.96.4  //强力扫描,耗时长

 nmap -6 ipv6地址   //对ipv6地址的主机进行扫描

 nmap -f 192.168.96.4  //使用小数据包发送,避免被识别出

 nmap –mtu  192.168.96.4 //发送的包大小,最大传输单元必须是8的整数

 nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测

 nmap --source-port  //针对防火墙只允许的源端口

 nmap –data-length:  192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。

 nmap -v 192.168.96.4  //显示冗余信息(扫描细节)

 nmap -sn 192.168.96.4  //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)

 nmap -sP 192.168.96.4  //仅仅对目标进行ping检测。

 nmap -n/-p 192.168.96.4  //-n表示不进行dns解析,-p表示要

 nmap --system-dns 192.168.96.4  //扫描指定系统的dns服务器

 nmap –traceroute 192.168.96.4  //追踪每个路由节点。

 nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。

 nmap -sP 192.168.96.4       //主机存活性扫描,arp直连方式。

参考链接:https://blog.csdn.net/weixin_45551083/article/details/106967465