四、常用示例
1.目标
1.1 默认扫描
# nmap -v b.tok.fit
...
Host is up (0.0085s latency).
Not shown: 989 filtered ports
PORT STATE SERVICE
22/tcp closed ssh
80/tcp open http
81/tcp open hosts2-ns
443/tcp open https
808/tcp closed ccproxy-http
873/tcp closed rsync
3000/tcp closed ppp
3389/tcp closed ms-wbt-server
5000/tcp closed upnp
8000/tcp closed http-alt
8080/tcp open http-proxy
1.2 扫描文件中的主机
# nmap -iL test.txt
#test.txt文件内容
192.168.2.10
192.168.2.11
192.168.2.2
1.3 排除指定的主机
# nmap -iL test.txt --exclued 192.168.2.2
#test.txt文件内容
192.168.2.10
192.168.2.11
192.168.2.2
2. 主机发现
2.1 探测某个主机是否运行
# nmap -sP b.tok.fit
2.2 对列表中的主机进行探测
# nmap -sP -iL test.txt
2.3 扫描网络段。子网掩码为24,扫描ip为1-255
# nmap -sP b.tok.fit/24
3.端口扫描
3.1 扫描指定主机的指定端口
# nmap -v -p 80 b.tok.fit
3.2 扫描端口列表
# nmap -p 80-90 b.tok.fit
3.3 发送TCP SYN包做端口扫描
# nmap -v -sS -p 80 b.tok.fit
3.4 UDP协议端口扫描
# nmap -v -sU -p 80 b.tok.fit
3.5 检查端口是否为TCP
# nmap -v -p T:443 b.tok.fit
3.6 检查端口是否为TCP
# nmap -v -p U:443 b.tok.fit
3.7 扫描列表文件中的主机的80到90端口,以及443端口
# nmap -iL test.txt -p 80-90,443
4.操作系统探测
# nmap -v -O b.tok.fit
推测操作系统版本。
# nmap -v -O --occsan-guess b.tok.fit
5.防火墙
5.1 秘密扫描
# nmap -sS b.tok.fit
6.输出
6.1 输出详细信息
# nmap -v b.tok.fit
6.2 输出调试级别的信息
# nmap -d b.tok.fit
6.3 跟踪发送和接收的报文
# nmap --packet-trace b.tok.fit
6.4 路由跟踪
# nmap --traceroute -v b.tok.fit
6.5 列举路由
# nmap --iflist b.tok.fit
6.6 将nmap扫描结果输出到文件
# nmap -v b.tok.fit -oN result.txt
6.7 将nmap扫描结果输出到xml
# nmap -v b.tok.fit -oX result.xml
7.其它
7.1 使用ipv6扫描
# nmap -6 fe80::1c98:68e:303d:496a
五、参考资料
Nmap——networkmapper,网络探测工具和安全/端口扫描器
六、扫描程序
这是一个python写的用来检测目标地址开启的端口是否为预期端口的程序。