使用nmap
基本命令
1.nmap简单扫描
nmap [ip address]
2.nmap简单扫描并详细输出
nmap -vv [ip address]
3.nmap自定义端口扫描
nmap -p[range] [ip address]
range默认为0-10000, 也可以仅扫描单个端口或一组以逗号分隔的端口号
4.nmap ping扫描
nmap -sP [ip address]
5.nmap路由追踪
路由器追踪功能,能够帮网络管理员了解网络通行情况,同时也是网络管理人员很好的辅助工具!通过路由器追踪可以轻松的查处从我们电脑所在地到目标地之间所经常的网络节点,并可以看到通过各个节点所花费的时间(百度百科)
nmap --traceroute [ip address]
注: 必须root权限才能执行traceroute
6.nmap扫描同网段下的ip
nmap -sP [network address] [
/CIDR
] # old version
nmap -sn [network address] [
/CIDR
]
注:CIDR 为你设置的子网掩码(/24 , /16 ,/8 等)
7.nmap识别操作系统类型
nmap -O [ip address]
8.nmap详细扫描
扫描段口号0-10000, 返回结果包含操作系统扫描,脚本扫描,路由跟踪,服务探测
9.按脚本分类扫描
nmap --script
=[auth, brute, default
, vuln
, broadcast
, ....]
学到什么再补上
常用组合命令
1.获取远程主机的系统类型及开放端口
nmap -sS -P0 -sV -O <target>
2.列出开放了指定端口的主机列表
nmap -sT -p 80 -oG – 192.168.1.* | grep open
3.在网络寻找所有在线主机
nmap -sP 192.168.0.* / nmap -sP 192.168.0.0/24
4.Ping 指定范围内的 IP 地址
nmap -sP 192.168.1.100-254
5.在某段子网上查找未占用的 IP
nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp
6.在局域网上扫找 Conficker 蠕虫病毒
nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254
7.扫描网络上的恶意接入点 (rogue APs).
nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8
8.使用诱饵扫描方法来扫描主机端口
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
9.为一个子网列出反向 DNS 记录
nmap -R -sL 209.85.229.99/27 | awk {if($3=="not")print"("$2") no PTR";else print$3" is "$2} | grep (
10.显示网络上共有多少台 Linux 及 Win 设备?
sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) device"
参考文章: http://drops.wooyun.org/tips/2002