Nmap 扫描命令汇总

扫描方式:

  1. 全连接扫描,三次握手 防火墙能有效拦截,故很少使用 (产生大量日志,很少使用)
  2. 半链接扫描,三次握手前两次,源SYN 目标 SYN/ACK 端口开放; 源 SYN 目标RST/ACK 端口关闭 (不记日志,隐蔽性好)
  3. 秘密扫描,发送FIN,返回RST (端口关闭,回复RST包;端口开放,不回复)半链接扫描与叫做间接扫描
  4. FIN 扫描、Xmas 扫描、Null 扫描对 Windows 无效
nmap 类型            选项       目标
nmap [Scan Type(s)] [Options] {target specification} 

类型:

nmap -sT TCP扫描  全链接扫描
nmap -sS SYN扫描  半链接扫描
nmap -sF FIN扫描  秘密扫描 除SYN、ACK其它位置1
nmap -sX Xmas扫描  秘密扫描 FIN、URG、PUSH位置1
nmap -sN Null扫描 秘密扫描 标志位全为0,发送TCP分组
nmap -sP ping扫描 同时使用ICMP和TCP ACK 80,返回RST说明主机运行(外网)
nmap -sU UDP扫描  发送0字节UDP包,快速扫描Windows的UDP端口
nmap -sA ACK扫描  TCP ACK扫描,当防火墙开启时,查看防火墙有未过虑某端口
nmap -sV 打开系统版本检测
nmap -sW 滑动窗口扫描
nmap -sR RPC扫描
nmap -b FTP反弹攻击(FTP Bounce attack) 外网用户通过FTP渗透内网

选项:

nmap -P0 Nmap扫描前不Ping目标主机,允许你关闭 ICMP pings
nmap -PT Nmap扫描前使用TCP ACK包确定主机是否在运行(-PT默认80)
nmap -PS Nmap使用TCP SYN包进行扫描
nmap -PI Nmap进行Ping扫描
nmap -PB 结合-PT和-PI功能
nmap -O Nmap扫描TCP/IP指纹特征,确定目标主机系统类型,尝试识别远程操作系统
nmap -I 反向标志扫描,扫描监听端口的用户
nmap -f 分片发送SYN、FIN、Xmas、和Null扫描的数据包
nmap -v 冗余模式扫描,详细输出扫描情况.
nmap -oN 扫描结果重定向到文件
nmap -resume 使被中断的扫描可以继续
nmap -iL -iL,扫描目录文件列表
nmap -p -p扫描端口列表,默认扫描1-1024端口和/usr/share/nmap/nmap-services文件中指定端口;-p例:23;20-30,139,60000-
nmap -A 同时打开操作系统指纹和版本检测
nmap -F 快速扫描模式,只扫描nmap-services文件中的端口
nmap -D 欺骗扫描,可有效隐藏扫描者IP地址
nmap -S 在欺骗扫描时,用来指定源主机IP
nmap -e 指定从哪个网卡发送和接收数据包
nmap -g 指定扫描源端口
nmap -r 按顺序扫描端口

参数:

192.168.10.1
192.168.10.0/24
192.168.*.*
192.168.0-255.0-255

例子:

获取远程主机的系统类型及开放端口

nmap -sS -P0 -sV -O <target>

原文

http://blog.sina.com.cn/s/blog_62347f3c01019rwd.html

最后更新于 2020-03-13
使用 Hugo 构建
主题 StackJimmy 设计