Nmap (Network Mapper) 是一个用于网络发现和安全审计的开源工具。本文档提供了一系列常用的 Nmap 命令,以帮助用户进行快速、有效的网络扫描和分析。
基本命令
Ping 扫描
bash复制代码# Ping 扫描一个网段中的所有主机
nmap -sP 192.168.0.0/24
快速扫描
bash复制代码# 快速扫描目标主机(使用高优先级和基本端口)
nmap -T4 -F 192.168.1.1 -vvv
# 快速扫描加更多信息但更激进
nmap -sV -T4 -O -F --version-light 192.168.1.1 -vvv
TCP 和 UDP 扫描
bash复制代码# TCP SYN 和 UDP 扫描(需要root权限)
nmap -sS -sU -PN -p T:80,T:445,U:161 192.168.1.1
高隐蔽性扫描
bash复制代码# 软扫描(非侵入性)
nmap -v -Pn -n -T4 -sT -sV --version-intensity=5 --reason 192.168.1.1
# 全端口扫描
nmap -v -Pn -n -T4 -sT -p- --reason 192.168.1.1
# 专用扫描(仅扫描找到的端口)
nmap -v -Pn -n -T4 -sV --version-intensity=5 -sT -p T:ports_found --reason <IP>
提取实时IP
bash复制代码# 提取活动的 IP 地址
nmap -n -sn 192.168.1.0/24 -oG - | awk '/Up$/{print $2}'
# 提取开放服务的 IP 地址
nmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d " " -f 2 > exposed-services-ips
扫描范围
bash复制代码# 扫描单个 IP
nmap 192.168.1.1
# 扫描 IP 范围
nmap 192.168.1.1-10
# 扫描整个子网
nmap 192.168.1.0/24
# 扫描域名
nmap ghostwolflab.com
# 扫描时排除指定 IP
nmap 192.168.1.0/24 --exclude 192.168.1.1
# 从文件中读取目标列表
nmap -iL targets.txt
协议扫描
bash复制代码# TCP SYN 端口扫描
nmap -sS 192.168.1.1
# TCP 连接端口扫描
nmap -sT 192.168.1.1
# UDP 端口扫描
nmap -sU 192.168.1.1
# ACK 扫描
nmap -sA 192.168.1.1
# Windows 扫描
nmap -sW 192.168.1.1
# Null 扫描
nmap -sN 192.168.1.1
# Ping 扫描
nmap -sP 192.168.0.0/24
主机枚举
bash复制代码# 列出主机名
nmap -sL 192.168.1.1
# Ping 扫描,不进行端口扫描
nmap -sn 192.168.1.1
# 跳过 Ping 测试直接扫描
nmap -Pn 192.168.1.1
# 禁用反向 DNS 解析
nmap 192.168.1.1 -n
# 进行综合扫描(操作系统检测、版本检测、脚本扫描和路由追踪)
nmap -A -T4 <IP地址/域名>
# 扫描所有端口
nmap -T4 -p 1-65535 <IP地址/域名>
# 使用伪造的 MAC 地址扫描
nmap -T4 <IP地址/域名> --spoof-mac 0
# 分段请求包
nmap -T4 -f <IP地址/域名>
# 使用多个伪造 IP 地址进行扫描
nmap -D <IP地址1,IP地址2,...> <IP地址/域名>
# 使用随机 IP 地址进行扫描
nmap -D RND <随机IP地址数量> <IP地址/域名>
# 高隐蔽性扫描,组合多个选项
nmap --spoof-mac 0 --data-length 24 -T4 -f --mtu 16 -D RND -sS -sV -p 1-65535 -n -oA <输出文件> <IP地址/域名>
端口扫描
bash复制代码# 扫描指定端口
nmap -p 20 192.168.1.1
# 扫描端口范围
nmap -p 20-100 192.168.1.1
# 扫描特定的 TCP 和 UDP 端口
nmap -p U:53,T:25-100 192.168.1.1
# 扫描特定服务端口
nmap -p http,https 192.168.1.1
# 扫描所有端口
nmap -p- 192.168.1.1
# 快速扫描(100 个最常用端口)
nmap 192.168.1.1 -F
# 扫描前 X 个端口
nmap 192.168.1.1 --top-ports 2000
# 尝试获取服务版本信息
nmap 192.168.1.1 -sV
# 设置版本检测的强度(0-9)
nmap 192.168.1.1 -sV --version-intensity 3
# 快速但轻量的版本检测
nmap 192.168.1.1 -sV --version-light
# 完整版本检测(等同于 version-intensity 9)
nmap 192.168.1.1 -sV --version-all
# 激进模式(操作系统检测、版本检测、脚本扫描和路由追踪)
nmap 192.168.1.1 -A
# 使用 TCP/IP 检测操作系统
nmap 192.168.1.1 -O
# 如果找不到至少一个开放和一个关闭端口,则禁用操作系统检测
nmap 192.168.1.1 -O --osscan-limit
# 更加激进的操作系统检测
nmap 192.168.1.1 -O --osscan-guess
# 设置操作系统检测的最大尝试次数
nmap 192.168.1.1 -O --max-os-tries 2
NSE脚本
Nmap Scripting Engine (NSE) 提供了丰富的脚本库,用于自动化各种扫描任务。
bash复制代码# 使用默认脚本
nmap 192.168.1.1 -sC
# 使用指定脚本
nmap 192.168.1.1 --script <script_name>
# 使用指定脚本并传递参数
nmap 192.168.1.1 --script <script_name> --script-args <args>
# 扫描时排除侵入性脚本
nmap 192.168.1.1 --script "not intrusive"
外部扫描资源
以下是一些有用的漏洞数据库和安全资源链接:
-
Scipvuldb: http://www.scip.ch/en/?vuldb
-
CVE: http://cve.mitre.org
-
OSVDB: http://www.osvdb.org
-
SecurityFocus: http://www.securityfocus.com/bid/
-
SecurityTracker: http://www.securitytracker.com
-
Xforce: http://xforce.iss.net
-
Exploit-DB: http://www.exploit-db.com
-
OpenVAS: http://www.openvas.org
安装和使用 Vulscan
Vulscan 是一个用于 Nmap 的扩展脚本,可以将扫描结果与多个漏洞数据库进行对比。
bash复制代码# 下载并安装 Vulscan 到 Nmap 的脚本目录
wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz
tar -xzf nmap_nse_vulscan-2.0.tar.gz
sudo cp -r vulscan/ /usr/share/nmap/scripts/
bash复制代码# 使用 Vulscan 进行扫描
nmap -sV --script=vulscan <目标
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)