NMAP 速查表


Nmap 是一款免費的 開源 工具,用於透過傳送資料包並分析接收到的響應來發現 計算機網路 上的主機和服務。Nmap 提供了一些探測計算機網路的功能,包括主機發現以及服務和作業系統檢測。

  • Nmap 可以提供有關目標的更多資訊,包括反向 DNS 名稱、裝置型別和 MAC 地址

  • 主機發現 – 識別網路上的主機。例如,列出響應 TCP 和/或 ICMP 請求或具有特定埠開啟的主機。

  • 埠掃描 – 列舉目標主機上的開放埠。

  • 作業系統檢測 – 確定網路裝置的作業系統和硬體特性。

  • 版本檢測 – 詢問遠端裝置上的網路服務以確定應用程式名稱和版本號。

  • 使用 Nmap 指令碼引擎 (NSE) 進行可指令碼化的目標互動支援。

Nmap 的用法

  • 透過識別可以與其建立連線或透過其建立連線的網路連線來稽核裝置或防火牆的安全性。

  • 在準備稽核之前識別目標主機上的開放埠。

  • 網路清單、網路對映以及維護和資產管理。

  • 透過識別新的伺服器來稽核網路的安全性。

  • 生成到網路上主機的流量,響應分析和響應時間測量。

  • 查詢並利用網路中的漏洞。

  • DNS 查詢和子域名搜尋

NMAP 命令速查表

以下部分解釋了按類別對 NMAP 多種命令的使用,並舉例說明如下:

基本掃描命令

目標命令示例
掃描單個目標nmap [目標]nmap 192.168.0.1
掃描多個目標nmap [目標1、目標2 等nmap 192.168.0.1 192.168.0.2
掃描一系列主機nmap [IP 地址範圍]nmap 192.168.0.1-10
掃描整個子網nmap [IP 地址/cdir]nmap 192.168.0.1/24
掃描隨機主機nmap -iR [數量]nmap -iR 0
從掃描中排除目標nmap [目標] –exclude [目標]nmap 192.168.0.1/24 –exclude 192.168.0.100, 192.168.0.200
使用列表排除目標nmap [目標] –excludefile [列表.txt]nmap 192.168.0.1/24 –excludefile notargets.txt
執行積極掃描nmap -A [目標]nmap -A 192.168.0.1
掃描 IPv6 目標nmap -6 [目標]nmap -6 1aff:3c21:47b1:0000:0000:0000:0000:2afe

發現選項

目標命令示例
執行僅 Ping 掃描nmap -sP [目標]nmap -sP 192.168.0.1
不要 Pingnmap -PN [目標]nmap -PN 192.168.0.1
TCP SYN Pingnmap -PS [目標]nmap -PS 192.168.0.1
TCP ACK Pingnmap -PA [目標]nmap -PA 192.168.0.1
UDP Pingnmap -PU [目標]nmap -PU 192.168.0.1
SCTP INIT Pingnmap -PY [目標]nmap -PY 192.168.0.1
ICMP 回顯 Pingnmap -PE [目標]nmap -PE 192.168.0.1
ICMP 時間戳 Pingnmap -PP [目標]nmap -PP 192.168.0.1
CMP 地址掩碼 Pingnmap -PM [目標]nmap -PM 192.168.0.1
IP 協議 Pingnmap -PO [目標]nmap -PO 192.168.0.1
ARP Pingnmap -PR [目標]nmap -PR 192.168.0.1
Traceroutenmap –traceroute [目標]nmap –traceroute 192.168.0.1
強制反向 DNS 解析nmap -R [目標]nmap -R 192.168.0.1
停用反向 DNS 解析nmap -n [目標]nmap -n 192.168.0.1
替代 DNS 查詢nmap –system-dns [目標]nmap –system-dns 192.168.0.1
手動指定 DNS 伺服器nmap –dns-servers [伺服器] [目標]nmap –dns-servers 201.56.212.54 192.168.0.1
建立主機列表nmap -sL [目標]nmap -sL 192.168.0.1/24

高階掃描選項

目標命令示例
TCP SYN 掃描nmap -sS [目標]nmap -sS 192.168.0.1
TCP 連線掃描nmap -sT [目標]nmap -sT 192.168.0.1
UDP 掃描nmap -sU [目標]nmap -sU 192.168.0.1
TCP NULL 掃描nmap -sN [目標]nmap -sN 192.168.0.1
TCP FIN 掃描nmap -sF [目標]nmap -sF 192.168.0.1
聖誕樹掃描nmap -sX [目標]nmap -sX 192.168.0.1
TCP ACK 掃描nmap -sA [目標]nmap -sA 192.168.0.1
自定義 TCP 掃描nmap –scanflags [標誌] [目標]nmap –scanflags SYNFIN 192.168.0.1
IP 協議掃描nmap -sO [目標]nmap -sO 192.168.0.1
傳送原始乙太網資料包nmap –send-eth [目標]nmap –send-eth 192.168.0.1
傳送 IP 資料包nmap –send-ip [目標]nmap –send-ip 192.168.0.1

埠掃描選項

目標命令示例
執行快速掃描nmap -F [目標]nmap -F 192.168.0.1
掃描特定埠nmap -p [埠] [目標]nmap -p 21-25,80,139,8080 192.168.1.1
按名稱掃描埠nmap -p [埠名稱] [目標]nmap -p ftp,http* 192.168.0.1
按協議掃描埠nmap -sU -sT -p U: [埠],T:[埠] [目標]nmap -sU -sT -p U:53,111,137,T:21- 25,80,139,8080 192.168.0.1
掃描所有埠nmap -p ‘*’ [目標]nmap -p ‘*’ 192.168.0.1
掃描常用埠nmap –top-ports [數量] [目標]nmap –top-ports 10 192.168.0.1
執行順序埠掃描nmap -r [目標]nmap -r 192.168.0.1

版本檢測

目標命令示例
作業系統檢測nmap -O [目標]nmap -O 192.168.0.1
提交 TCP/IP 指紋www.nmap.org/submit/
指紋

嘗試猜測未知作業系統nmap -O –osscan guess [目標]nmap -O –osscan-guess 192.168.0.1
服務版本檢測nmap -sV [目標]nmap -sV 192.168.0.1
版本掃描故障排除nmap -sV –version trace [目標]nmap -sV –version-trace 192.168.0.1
執行 RPC 掃描nmap -sR [目標]nmap -sR 192.168.0.1

防火牆規避技術

目標命令示例
增強資料包nmap -f [目標]nmap -f 192.168.0.1
指定特定 MTUnmap –mtu [MTU] [目標]nmap –mtu 32 192.168.0.
使用誘餌nmap -D RND:[數量] [目標]nmap -D RND:10 192.168.0.1
殭屍掃描nmap -sI [殭屍] [目標]nmap -sI 192.168.0.38
手動指定源埠nmap –source-port [埠] [目標]nmap –source-port 10 192.168.0.1
附加隨機資料nmap –data-length [大小] [目標]nmap –data-length 2 192.168.0.1
隨機化目標掃描順序nmap –randomize-hosts [目標]nmap –randomize-ho 192.168.0.1-20
偽造 MAC 地址nmap –spoof-mac [MAC|0|廠商] [目標]nmap –spoof-mac Cis 192.168.0.1
傳送錯誤校驗和nmap –badsum [目標]nmap –badsum 192.168.0.1

故障排除和除錯

目標命令示例
獲取幫助nmap -hnmap -h
顯示 Nmap 版本nmap -Vnmap -V
詳細輸出nmap -v [目標]nmap -v 192.168.0.1
除錯nmap -d [目標]nmap -d 192.168.0.1
顯示埠狀態原因nmap –reason [目標]nmap –reason 192.168.0.1
僅顯示開放埠nmap –open [目標]nmap –open 192.168.0.1
跟蹤資料包nmap –packet-trace [目標]nmap –packet-trace 192.168.0.1
顯示主機網路nmap –iflistnmap –iflist
指定網路介面nmap -e [介面] [目標]nmap -e eth0 192.168.0.1

NMAP 指令碼引擎

目標命令示例
執行單個指令碼nmap –script [指令碼.nse] [目標]nmap –script banner.nse 192.168.0.1
執行多個指令碼nmap –script [表示式] [目標]nmap –script ‘http-*’ 192.168.0.1
指令碼類別all、auth、default、discovery、external、intrusive、malware、safe、vuln
按類別執行指令碼nmap –script [類別] [目標]nmap –script ‘not intrusive’ 192.168.0.1
執行多個指令碼類別nmap –script [類別1、類別2 等]nmap –script ‘default or safe’ 192.168.0.1
指令碼故障排除

nmap –script [指令碼] –script-trace [目標]nmap –script banner.nse –script-trace 192.168.0.1
更新指令碼資料庫nmap –script-updatedbnmap –script-updatedb

更新於: 2023年10月31日

81K+ 瀏覽量

開啟你的職業生涯

透過完成課程獲得認證

開始
廣告

© . All rights reserved.