溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

nmap命令實例分析

發(fā)布時間:2022-01-21 11:52:02 來源:億速云 閱讀:144 作者:柒染 欄目:開發(fā)技術(shù)

這篇文章給大家介紹nmap命令實例分析,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

Nmap是一款免費、開源的網(wǎng)絡(luò)發(fā)現(xiàn)和偵察工具。Nmap可以掃描網(wǎng)絡(luò)中的處于活動狀態(tài)的主機、開放端口、操作系統(tǒng)版本和服務(wù)檢測以及執(zhí)行隱匿方式的信息掃描。

在Ubuntu/Debian中安裝:

如何安裝

$ sudo apt -y install nmap

在Centos/RHEL中安裝:

# yum -y install nmap

在Arch Linux中安裝:

# pacman -S nmap

實例一,掃描單臺主機

nmap命令加ip地址/域名,可用于掃描單個主機,而無需傳遞任何參數(shù)。語法如下所示:

[root@localhost ~]# nmap 192.168.0.12

nmap命令實例分析
下面是指定域名來掃描:

[root@localhost ~]# nmap scanme.nmap.org

實例二,掃描多臺主機

可以在一行中指定多個IP地址或域名,并用空格隔開:

[root@localhost ~]# nmap 192.168.43.137 192.168.43.166 192.168.43.177

nmap命令實例分析
可以不輸入完整的IP地址,可以使用逗號分隔結(jié)尾,如下所示:

[root@localhost ~]# nmap 192.168.43.137,166,177

nmap命令實例分析
另外,可以掃描指定范圍的ip地址。例如,下面的命令將主機從192.168.43.100到192.168.43.200:

[root@localhost ~]# nmap 192.168.43.100-200

nmap命令實例分析

實例三,掃描一個子網(wǎng)

可以使用通配符來掃描整個子網(wǎng),如下所示:

[root@localhost ~]# nmap 192.168.43.*
或者
[root@localhost ~]# nmap 192.168.43.0/24

如需要優(yōu)化掃描速度,僅發(fā)現(xiàn)子網(wǎng)中的活動主機,不去掃描端口信息,請使用-sn選項,如下所示:

[root@localhost ~]# nmap -sn 192.168.43.*

nmap命令實例分析

實例四,使用-v選項掃描詳細(xì)信息

使用-v選項可打印出掃描的詳細(xì)信息,例如掃描的性質(zhì)和發(fā)現(xiàn)打開的端口。

[root@localhost ~]# nmap -v 192.168.43.180

nmap命令實例分析

實例五,掃描文件中包含的主機

可以把ip地址或域名放在文本文件里面,然后使用-iL選項將該文件作為參數(shù)傳遞:

[root@localhost ~]# nmap -iL list.txt

nmap命令實例分析
下面是文件中的ip地址信息:
nmap命令實例分析

實例六,啟用OS掃描

Nmap還可以掃描目標(biāo)主機的操作系統(tǒng)版本。對于OS檢測使用-O選項。下面操作,會掃描192.168.43.166和180兩臺主機是什么系統(tǒng)。

[root@localhost ~]# nmap -O 192.168.43.166,180

nmap命令實例分析

實例七,端口掃描

nmap工具基本任務(wù)之一是掃描主機上的端口。使用-p選項后跟端口號指定要掃描的端口,如下所示:

[root@localhost ~]# nmap -p 80 192.168.43.166

nmap命令實例分析
可以使用逗號分隔多個端口,以掃描多個端口,如下所示:

[root@localhost ~]# nmap -p 25,80,110 192.168.0.12

nmap命令實例分析
也可以使用下面方式掃描指定范圍的端口和指定范圍的ip地址:

[root@localhost ~]# nmap -p 80-443 192.168.43.*

實例八,指定掃描TCP或者UDP端口

要掃描TCP端口,請使用-sT選項:

[root@localhost ~]# nmap -sT 192.168.43.180

nmap命令實例分析
要掃描DUP端口,請使用-sU選項:

[root@localhost ~]# nmap -sU 192.168.43.180

nmap命令實例分析

實例九,掃描開放端口的軟件版本信息

[root@localhost ~]# nmap -sV 192.168.43.166

nmap命令實例分析
nmap命令實例分析

實例十,執(zhí)行隱匿掃描

nmap掃描通常會留下足跡,而足跡可以被強大的入侵檢測系統(tǒng)標(biāo)記,最終可以追溯到你。要保持匿名,可以使用-sS選項執(zhí)行隱匿掃描:

[root@localhost ~]# nmap -sS 192.168.43.180

nmap命令實例分析

實例十一,掃描主機對外開放的協(xié)議

使用-sO選項來查看目標(biāo)系統(tǒng)對外開放了什么協(xié)議。

[root@localhost ~]# nmap -sO 114.114.114.114

nmap命令實例分析

實例十二,執(zhí)行主動掃描

使用-A選項時,nmap會給出非常詳細(xì)的掃描結(jié)果,包括打開的端口和正在運行的服務(wù)的版本,檢測操作系統(tǒng),甚至執(zhí)行目標(biāo)主機的跟蹤路由。

[root@localhost ~]# nmap -A -T4 192.168.43.180

實例十三,使用nmap查看接口和路由信息

[root@localhost ~]# nmap --iflist

nmap命令實例分析

關(guān)于nmap命令實例分析就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI