nmap学习笔记(三)

四、常用示例

1.目标

1.1 默认扫描

# nmap -v b.tok.fit

...
Host is up (0.0085s latency).
Not shown: 989 filtered ports
PORT     STATE  SERVICE
22/tcp   closed ssh
80/tcp   open   http
81/tcp   open   hosts2-ns
443/tcp  open   https
808/tcp  closed ccproxy-http
873/tcp  closed rsync
3000/tcp closed ppp
3389/tcp closed ms-wbt-server
5000/tcp closed upnp
8000/tcp closed http-alt
8080/tcp open   http-proxy

1.2 扫描文件中的主机

# nmap -iL test.txt

#test.txt文件内容
192.168.2.10
192.168.2.11
192.168.2.2

1.3 排除指定的主机

# nmap -iL test.txt --exclued 192.168.2.2

#test.txt文件内容
192.168.2.10
192.168.2.11
192.168.2.2

2. 主机发现

2.1 探测某个主机是否运行

# nmap -sP b.tok.fit

2.2 对列表中的主机进行探测

# nmap -sP -iL test.txt

2.3 扫描网络段。子网掩码为24,扫描ip为1-255

# nmap -sP b.tok.fit/24

3.端口扫描

3.1 扫描指定主机的指定端口

# nmap -v -p 80 b.tok.fit

3.2 扫描端口列表

# nmap -p 80-90 b.tok.fit 

3.3 发送TCP SYN包做端口扫描

# nmap -v -sS -p 80 b.tok.fit 

3.4 UDP协议端口扫描

# nmap -v -sU -p 80 b.tok.fit 

3.5 检查端口是否为TCP

# nmap -v -p T:443 b.tok.fit 

3.6 检查端口是否为TCP

# nmap -v -p U:443 b.tok.fit 

3.7 扫描列表文件中的主机的80到90端口,以及443端口

# nmap -iL test.txt -p 80-90,443

4.操作系统探测

# nmap -v -O b.tok.fit 

推测操作系统版本。

# nmap -v -O --occsan-guess b.tok.fit 

5.防火墙

5.1 秘密扫描

# nmap -sS b.tok.fit

6.输出

6.1 输出详细信息

 # nmap -v b.tok.fit 

6.2 输出调试级别的信息

# nmap -d b.tok.fit 

6.3 跟踪发送和接收的报文

# nmap --packet-trace b.tok.fit 

6.4 路由跟踪

# nmap --traceroute -v b.tok.fit 

6.5 列举路由

# nmap --iflist b.tok.fit 

6.6 将nmap扫描结果输出到文件

# nmap -v b.tok.fit -oN result.txt 

6.7 将nmap扫描结果输出到xml

# nmap -v b.tok.fit -oX result.xml

7.其它

7.1 使用ipv6扫描

# nmap -6 fe80::1c98:68e:303d:496a

五、参考资料

Nmap使用及常见的参数选项

nmap命令—–基础用法

Nmap——networkmapper,网络探测工具和安全/端口扫描器

Nmap命令的29个实用范例

NMAP常见命令总结

六、扫描程序

这是一个python写的用来检测目标地址开启的端口是否为预期端口的程序。

PortScan

Previous Post

nmap学习笔记(二)

Next Post

香的正确点燃方式

Related Posts