NMAP 速查表
Nmap 是一款免費的 開源 工具,用於透過傳送資料包並分析接收到的響應來發現 計算機網路 上的主機和服務。Nmap 提供了一些探測計算機網路的功能,包括主機發現以及服務和作業系統檢測。
埠掃描 – 列舉目標主機上的開放埠。
作業系統檢測 – 確定網路裝置的作業系統和硬體特性。
版本檢測 – 詢問遠端裝置上的網路服務以確定應用程式名稱和版本號。
使用 Nmap 指令碼引擎 (NSE) 進行可指令碼化的目標互動支援。
Nmap 的用法
透過識別可以與其建立連線或透過其建立連線的網路連線來稽核裝置或防火牆的安全性。
在準備稽核之前識別目標主機上的開放埠。
網路清單、網路對映以及維護和資產管理。
透過識別新的伺服器來稽核網路的安全性。
生成到網路上主機的流量,響應分析和響應時間測量。
查詢並利用網路中的漏洞。
DNS 查詢和子域名搜尋
NMAP 命令速查表
以下部分解釋了按類別對 NMAP 多種命令的使用,並舉例說明如下:
基本掃描命令
| 目標 | 命令 | 示例 |
|---|---|---|
| 掃描單個目標 | nmap [目標] | nmap 192.168.0.1 |
| 掃描多個目標 | nmap [目標1、目標2 等 | nmap 192.168.0.1 192.168.0.2 |
| 掃描一系列主機 | nmap [IP 地址範圍] | nmap 192.168.0.1-10 |
| 掃描整個子網 | nmap [IP 地址/cdir] | nmap 192.168.0.1/24 |
| 掃描隨機主機 | nmap -iR [數量] | nmap -iR 0 |
| 從掃描中排除目標 | nmap [目標] –exclude [目標] | nmap 192.168.0.1/24 –exclude 192.168.0.100, 192.168.0.200 |
| 使用列表排除目標 | nmap [目標] –excludefile [列表.txt] | nmap 192.168.0.1/24 –excludefile notargets.txt |
| 執行積極掃描 | nmap -A [目標] | nmap -A 192.168.0.1 |
| 掃描 IPv6 目標 | nmap -6 [目標] | nmap -6 1aff:3c21:47b1:0000:0000:0000:0000:2afe |
發現選項
| 目標 | 命令 | 示例 |
|---|---|---|
| 執行僅 Ping 掃描 | nmap -sP [目標] | nmap -sP 192.168.0.1 |
| 不要 Ping | nmap -PN [目標] | nmap -PN 192.168.0.1 |
| TCP SYN Ping | nmap -PS [目標] | nmap -PS 192.168.0.1 |
| TCP ACK Ping | nmap -PA [目標] | nmap -PA 192.168.0.1 |
| UDP Ping | nmap -PU [目標] | nmap -PU 192.168.0.1 |
| SCTP INIT Ping | nmap -PY [目標] | nmap -PY 192.168.0.1 |
| ICMP 回顯 Ping | nmap -PE [目標] | nmap -PE 192.168.0.1 |
| ICMP 時間戳 Ping | nmap -PP [目標] | nmap -PP 192.168.0.1 |
| CMP 地址掩碼 Ping | nmap -PM [目標] | nmap -PM 192.168.0.1 |
| IP 協議 Ping | nmap -PO [目標] | nmap -PO 192.168.0.1 |
| ARP Ping | nmap -PR [目標] | nmap -PR 192.168.0.1 |
|---|---|---|
| Traceroute | nmap –traceroute [目標] | nmap –traceroute 192.168.0.1 |
| 強制反向 DNS 解析 | nmap -R [目標] | nmap -R 192.168.0.1 |
| 停用反向 DNS 解析 | nmap -n [目標] | nmap -n 192.168.0.1 |
| 替代 DNS 查詢 | nmap –system-dns [目標] | nmap –system-dns 192.168.0.1 |
| 手動指定 DNS 伺服器 | nmap –dns-servers [伺服器] [目標] | nmap –dns-servers 201.56.212.54 192.168.0.1 |
| 建立主機列表 | nmap -sL [目標] | nmap -sL 192.168.0.1/24 |
高階掃描選項
| 目標 | 命令 | 示例 |
|---|---|---|
| TCP SYN 掃描 | nmap -sS [目標] | nmap -sS 192.168.0.1 |
| TCP 連線掃描 | nmap -sT [目標] | nmap -sT 192.168.0.1 |
| UDP 掃描 | nmap -sU [目標] | nmap -sU 192.168.0.1 |
| TCP NULL 掃描 | nmap -sN [目標] | nmap -sN 192.168.0.1 |
| TCP FIN 掃描 | nmap -sF [目標] | nmap -sF 192.168.0.1 |
| 聖誕樹掃描 | nmap -sX [目標] | nmap -sX 192.168.0.1 |
| TCP ACK 掃描 | nmap -sA [目標] | nmap -sA 192.168.0.1 |
| 自定義 TCP 掃描 | nmap –scanflags [標誌] [目標] | nmap –scanflags SYNFIN 192.168.0.1 |
| IP 協議掃描 | nmap -sO [目標] | nmap -sO 192.168.0.1 |
| 傳送原始乙太網資料包 | nmap –send-eth [目標] | nmap –send-eth 192.168.0.1 |
| 傳送 IP 資料包 | nmap –send-ip [目標] | nmap –send-ip 192.168.0.1 |
埠掃描選項
| 目標 | 命令 | 示例 |
|---|---|---|
| 執行快速掃描 | nmap -F [目標] | nmap -F 192.168.0.1 |
| 掃描特定埠 | nmap -p [埠] [目標] | nmap -p 21-25,80,139,8080 192.168.1.1 |
| 按名稱掃描埠 | nmap -p [埠名稱] [目標] | nmap -p ftp,http* 192.168.0.1 |
| 按協議掃描埠 | nmap -sU -sT -p U: [埠],T:[埠] [目標] | nmap -sU -sT -p U:53,111,137,T:21- 25,80,139,8080 192.168.0.1 |
| 掃描所有埠 | nmap -p ‘*’ [目標] | nmap -p ‘*’ 192.168.0.1 |
| 掃描常用埠 | nmap –top-ports [數量] [目標] | nmap –top-ports 10 192.168.0.1 |
| 執行順序埠掃描 | nmap -r [目標] | nmap -r 192.168.0.1 |
版本檢測
| 目標 | 命令 | 示例 |
|---|---|---|
| 作業系統檢測 | nmap -O [目標] | nmap -O 192.168.0.1 |
| 提交 TCP/IP 指紋 | www.nmap.org/submit/ | |
| 指紋 | ||
| 嘗試猜測未知作業系統 | nmap -O –osscan guess [目標] | nmap -O –osscan-guess 192.168.0.1 |
| 服務版本檢測 | nmap -sV [目標] | nmap -sV 192.168.0.1 |
| 版本掃描故障排除 | nmap -sV –version trace [目標] | nmap -sV –version-trace 192.168.0.1 |
| 執行 RPC 掃描 | nmap -sR [目標] | nmap -sR 192.168.0.1 |
防火牆規避技術
| 目標 | 命令 | 示例 |
|---|---|---|
| 增強資料包 | nmap -f [目標] | nmap -f 192.168.0.1 |
| 指定特定 MTU | nmap –mtu [MTU] [目標] | nmap –mtu 32 192.168.0. |
| 使用誘餌 | nmap -D RND:[數量] [目標] | nmap -D RND:10 192.168.0.1 |
| 殭屍掃描 | nmap -sI [殭屍] [目標] | nmap -sI 192.168.0.38 |
| 手動指定源埠 | nmap –source-port [埠] [目標] | nmap –source-port 10 192.168.0.1 |
| 附加隨機資料 | nmap –data-length [大小] [目標] | nmap –data-length 2 192.168.0.1 |
| 隨機化目標掃描順序 | nmap –randomize-hosts [目標] | nmap –randomize-ho 192.168.0.1-20 |
| 偽造 MAC 地址 | nmap –spoof-mac [MAC|0|廠商] [目標] | nmap –spoof-mac Cis 192.168.0.1 |
| 傳送錯誤校驗和 | nmap –badsum [目標] | nmap –badsum 192.168.0.1 |
故障排除和除錯
| 目標 | 命令 | 示例 |
|---|---|---|
| 獲取幫助 | nmap -h | nmap -h |
| 顯示 Nmap 版本 | nmap -V | nmap -V |
| 詳細輸出 | nmap -v [目標] | nmap -v 192.168.0.1 |
| 除錯 | nmap -d [目標] | nmap -d 192.168.0.1 |
| 顯示埠狀態原因 | nmap –reason [目標] | nmap –reason 192.168.0.1 |
| 僅顯示開放埠 | nmap –open [目標] | nmap –open 192.168.0.1 |
| 跟蹤資料包 | nmap –packet-trace [目標] | nmap –packet-trace 192.168.0.1 |
| 顯示主機網路 | nmap –iflist | nmap –iflist |
| 指定網路介面 | nmap -e [介面] [目標] | nmap -e eth0 192.168.0.1 |
NMAP 指令碼引擎
| 目標 | 命令 | 示例 |
|---|---|---|
| 執行單個指令碼 | nmap –script [指令碼.nse] [目標] | nmap –script banner.nse 192.168.0.1 |
| 執行多個指令碼 | nmap –script [表示式] [目標] | nmap –script ‘http-*’ 192.168.0.1 |
| 指令碼類別 | all、auth、default、discovery、external、intrusive、malware、safe、vuln | |
| 按類別執行指令碼 | nmap –script [類別] [目標] | nmap –script ‘not intrusive’ 192.168.0.1 |
| 執行多個指令碼類別 | nmap –script [類別1、類別2 等] | nmap –script ‘default or safe’ 192.168.0.1 |
| 指令碼故障排除 | nmap –script [指令碼] –script-trace [目標] | nmap –script banner.nse –script-trace 192.168.0.1 |
| 更新指令碼資料庫 | nmap –script-updatedb | nmap –script-updatedb |
廣告
資料結構
網路
關係資料庫管理系統
作業系統
Java
iOS
HTML
CSS
Android
Python
C 程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP