扫描目标指定端口范围
nmap -p 50-80 10.0.0.55
指定端口扫描
nmap -p 80,443,801 10.0.0.55
路由跟踪
nmap –traceroute 10.0.0.55
设置扫描一个网段下的IP
nmap -sP 10.1.1.0 /24
查看本机开放的端口
nmap localhost
探测主机操作系统类型
nmap -O 192.168.21.163
Nmap -A 192.168.36.2
端口开启的结果示例
Starting Nmap 6.40 ( http://nmap.org ) at 2020-06-05 18:02 CST
Nmap scan report for 192.168.36.1
Host is up (0.00018s latency).
PORT STATE SERVICE
500/udp open|filtered isakmp
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.55 seconds
提示:NMAP实际使用过程中扫描的结果不一定准确
快速扫描IP地址段
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt -iL ip.txt
参数说明 | |
---|---|
-sS | 使用SYN方式扫描,默认用的是-sT方式,即TCP方式,需要完成完整的三次握手,比较费时,SYN就比较快一些了 |
-Pn | 禁用PING检测,这样速度快,并且可以防止有些主机无法ping通而被漏掉不扫描 |
--open | 只输出检测状态为open的端口,即开放的端口 |
--min-hostgroup 4 | 调整并行扫描组的大小 |
--min-parallelism 1024 | 调整探测报文的并行度 |
--host-timeout 30 | 检测超时的跳过 |
-T4 | 总共有T0-T5,貌似T4比较折中 |
-v | 打印详细扫描过程 |
-oG | 输出为比较人性化的格式,一条记录一行,后期好处理 |
-iL | 载入IP段文件,批量扫,不用一条条执行了 |
扫描UDP端口
nmap -sU -p 500 192.168.36.1
UDP端口测试的话还可以使用NC但是还需要在目标服务器上部署服务
One comment
想想你的文章写的特别好www.jiwenlaw.com