Nmap常见命令
一测试环境
靶机:metasploitable2-linux [下载地址] IP:192.168.88.128
攻击机: kali IP :192.168.88..131
二 Nmap命令
1.简单用法
1 | nmap ip地址注:nmap支持大量参数,默认情况下,一般对目标会同时进行在线状态和端口扫描,使用-sn参数只进行在线状态扫描 |
2.对多个不连续的主机进行扫描
1 2 3 4 5 6 7 8 9 10 11 | ## 一次扫描多个主机 ## 1 多个扫描的主机地址没有联系,空格分隔 nmap ip1 ip2 ##2 扫描的地址为同一个网段 nmap [CIDR]<br>eg: namp 192.168.88.0 /24 <br> ##3 扫描的地址为连续地址 nmap ip范围<br>eg: nmap 192.168.88.1-255<br><br> |
3,使用nmap进行主机发现
(1)仅使用Ping协议进行主机发现
1 2 3 | # 我们有时候需要对大量的主机进行扫描,如果采用各种手段进行扫描会花费大量时间,可以采取只ping扫。 nmap -sP IP地址 |
(2)跳过Ping扫阶段
1 2 3 | # 在进行其他扫描前,我们会对目标进行一个Ping扫来测试目标是否在线,如果没反应则结束扫描,节省时间。但有些目标会采取手段屏蔽Ping扫,所以我们可以指定无论目标是否响应Ping扫,都将整个过程扫描完成。 nmap -PN 目标 |
(3)使用ARP协议进行主机发现
1 2 3 | # 当目标和我们处于同一个网段时,使用ARP协议扫描技术更佳 nmap -PR ip地址 |
(4)使用TCP协议进行主机发现
1 2 3 4 5 | # 半开扫描,即三次握手过程只完成 SYN SYN+ACK两次 nmap -sS ip地址 #全开扫描,即完成三次握手过程 nmap -sT ip地址 |
(5)UDP扫描
1 2 | #虽然UDP协议更加简单,但扫描时不如TCP简单,不常用 nmap -sU ip地址 |
4.端口扫描
端口的状态分为5种:open 、close 、filtered、unfiltered 、 open| filtered
每个状态的含义可参照文章:状态详情
(1)扫描全部端口
1 | nmap -p "*" ip |
(2)扫描前n个端口
1 2 3 | # 扫描使用频率最高的n个端口 nmap -- top -ports 4 ip地址 |
(3)扫描指定端口
1 2 3 4 5 | nmap -p 端口号 ip地址 eg: nmap -p 80 ip nmap -p1-80 ip 1-80的端口<br> nmap -p-123 ip 123之前的端口 |
5.操作系统扫描
1 2 3 | #向目标发送探针,根据回应来猜测系统,对比数据库进行判断, 存放地址nmap安装目录下的Nmap-os-db文件 nmap -O ip |
6.服务探测
1 | nmap -sV ip |
7.保存扫描结果
1 2 3 | # 将扫描结果保存为 XML格式 nmap -oX 保存文件名.xml ip地址 |
注 : 后续更多命令有机会慢慢更新~~~ 感谢阅读~
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
· 三行代码完成国际化适配,妙~啊~