跳至正文

nmap教程与3种扫描命令

nmap

Nmap 在使用进行网络扫描时,可以使用多种参数来定制扫描的行为。以下是Nmap的一些常用参数和示例,以帮助您开始使用它进行基本的网络扫描。请注意,这只是一个简单的入门手册,Nmap具有更多高级选项和功能。

常用参数:

  1. -sS (TCP SYN 扫描):执行TCP SYN 扫描,探测目标主机的开放端口。这是一种常用的扫描类型,速度较快。

    示例:

    nmap -sS target_ip
  2. -sT (TCP 连接扫描):执行TCP 连接扫描,建立完整的TCP连接来确定端口状态。这种扫描通常比SYN扫描慢,但更难被检测到。

    示例:

    nmap -sT target_ip
  3. -sU (UDP 扫描):执行UDP扫描,用于识别目标主机上的开放UDP端口。UDP扫描通常较慢且复杂。

    示例:

    nmap -sU target_ip
  4. -p (指定端口范围):使用此参数指定要扫描的端口范围。

    示例:

    nmap -p 1-100 target_ip
  5. -A (操作系统和服务识别):执行操作系统检测和服务版本识别,尝试确定目标主机上运行的操作系统和服务。

    示例:

    nmap -A target_ip
  6. -oN (保存结果到文件):使用此参数将扫描结果保存到指定的文件中。

    示例:

    nmap -sS -oN scan_results.txt target_ip
  7. -v (详细模式):启用详细输出模式,显示更多扫描进度和信息。

    示例:

    nmap -v target_ip

示例用法:

  1. 扫描单个主机的常规TCP端口:

    nmap -sS target_ip
  2. 扫描单个主机的所有TCP端口,包括服务版本识别:

    nmap -A target_ip
  3. 扫描多个主机的常规TCP端口:

    nmap -sS target_ip1 target_ip2
  4. 扫描整个子网的TCP端口范围:

    nmap -sS -p 1-100 192.168.1.0/24
  5. 扫描UDP端口:

    nmap -sU target_ip
  6. 将扫描结果保存到文件:

    nmap -sS -oN scan_results.txt target_ip

全端口扫描 c 段:

    nmap -sS -Pn -p- -n -T4 192.168.0.22/24

这些示例可帮助您入门Nmap,但请注意,在实际使用Nmap进行网络扫描时,需要详细了解目标环境,并遵守法律法规和道德准则。此外,Nmap具有更多选项和功能,您可以查看Nmap的官方文档以获取更多详细信息和高级用法。

标签: