namp常用用法

Nmap详解

Nmap(网络映射器)是一款开放源代码的网络探测和安全审核工具,它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。

Nmap的特点:

 - 主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、开放特别端口的主机
 - 端口扫描:探测目标主机所开放的端口
 - 版本检测:探测目标主机的网络服务,版本其服务名称及版本号
 - 系统检测:探测目标主机的操作系统及网络设备的硬件特征
 - 支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和lua编程语言

常用命令(使用kali自带)

Nmap的参数较多,但是通常用不了那么多,以下是在渗透测试过程中比较常见的命令

  •     扫描单个目标地址 在Nmap后面直接添加目标地址即可扫描

              

 

  •      扫描多个目标地址 如果目标地址不在同一个网段,或在同一个网段但不连续且数量不多,可以使用下面的方法进行扫描:

                                                  

 

  •  扫描一个范围内的目标地址 可以指定扫描一个连续的网段,中间使用-连接,例如,下列命令表示扫描范围为192.168.0.100-192.168.0.110

    nmap 192.168.1.100-110

  • 扫描目标地址所在的某个网段 以C段为例,如果目标是一个网段,则可以通过添加子网掩码的方式扫描,下列命令表示扫描范围为192.168.1.1-192.168.1.255

    nmap 192.168.1.100/24

  • 扫描主机列表1.txt中的所有目标地址

    nmap -iL 1.txt

  • 扫描除某一个目标地址之外的所有目标地址

    nmap 192.168.1.100/24 -exclude 192.168.1.1

  • 扫描除某一文件中的目标地址之外的目标地址

    nmap 192.168.1.100/24 -excludefile 1.txt

  • 扫描某一目标地址的22、445、8080端口

    nmap 192.168.1.100 -p 22,445,8080

  • 对目标地址进行路由跟踪(经常用到)

    nmap --traceroute 192.168.1.100

  • 扫描目标地址所在C段的在线状态

    nmap -sP 192.168.1.100/24

  • 目标地址的操作系统指纹识别

    nmap -O 192.168.1.100

  • 目标地址提供的服务版本检测

    nmap -sV 192.168.1.100

  • 探测防火墙状态

    nmap -sF -T4 192.168.1.100

nmap输出的是扫描列表,包括端口号、服务名称、服务版本及协议

在这里插入图片描述

posted @ 2020-12-25 15:46  KEEP12  阅读(744)  评论(0编辑  收藏  举报