Nmap 在使用进行网络扫描时,可以使用多种参数来定制扫描的行为。以下是Nmap的一些常用参数和示例,以帮助您开始使用它进行基本的网络扫描。请注意,这只是一个简单的入门手册,Nmap具有更多高级选项和功能。
常用参数:
-
-sS (TCP SYN 扫描):执行TCP SYN 扫描,探测目标主机的开放端口。这是一种常用的扫描类型,速度较快。
示例:
nmap -sS target_ip
-
-sT (TCP 连接扫描):执行TCP 连接扫描,建立完整的TCP连接来确定端口状态。这种扫描通常比SYN扫描慢,但更难被检测到。
示例:
nmap -sT target_ip
-
-sU (UDP 扫描):执行UDP扫描,用于识别目标主机上的开放UDP端口。UDP扫描通常较慢且复杂。
示例:
nmap -sU target_ip
-
-p (指定端口范围):使用此参数指定要扫描的端口范围。
示例:
nmap -p 1-100 target_ip
-
-A (操作系统和服务识别):执行操作系统检测和服务版本识别,尝试确定目标主机上运行的操作系统和服务。
示例:
nmap -A target_ip
-
-oN (保存结果到文件):使用此参数将扫描结果保存到指定的文件中。
示例:
nmap -sS -oN scan_results.txt target_ip
-
-v (详细模式):启用详细输出模式,显示更多扫描进度和信息。
示例:
nmap -v target_ip
示例用法:
-
扫描单个主机的常规TCP端口:
nmap -sS target_ip
-
扫描单个主机的所有TCP端口,包括服务版本识别:
nmap -A target_ip
-
扫描多个主机的常规TCP端口:
nmap -sS target_ip1 target_ip2
-
扫描整个子网的TCP端口范围:
nmap -sS -p 1-100 192.168.1.0/24
-
扫描UDP端口:
nmap -sU target_ip
-
将扫描结果保存到文件:
nmap -sS -oN scan_results.txt target_ip
全端口扫描 c 段:
nmap -sS -Pn -p- -n -T4 192.168.0.22/24
这些示例可帮助您入门Nmap,但请注意,在实际使用Nmap进行网络扫描时,需要详细了解目标环境,并遵守法律法规和道德准则。此外,Nmap具有更多选项和功能,您可以查看Nmap的官方文档以获取更多详细信息和高级用法。
- 官网
namp