Nmap

介绍****

  • nmap是一款网络扫描和主机检测工具,它可以帮助用户识别本地网络上的主机、端口和服务,并提供相关的安全评估和漏洞扫描功能。nmap支持多种扫描方式和技术,包括TCP SYN扫描、UDP扫描、OS检测、版本探测、服务识别等,能够快速、准确地发现目标网络中的各种设备和服务,同时也可以用于测试和评估自己的网络安全性。

  • 除了基本的端口扫描和主机探测功能外,nmap还提供了许多高级选项和脚本,如针对特定服务或漏洞的扫描、数据包分析和操作系统指纹识别等。这些功能使得nmap成为了广泛应用于信息安全、系统管理、网络工程等领域的强大工具之一。

基本常见参数

nmap命令的常用参数如下:

-sS:使用TCP SYN扫描方式进行端口扫描。

-sU:使用UDP扫描方式进行端口扫描。

-A:激活操作系统识别、版本探测和脚本扫描等高级功能。

-p:指定要扫描的端口范围,如-p1-100表示扫描1到100号端口。

-oN:将扫描结果保存到指定文件中。

-v:输出详细的扫描信息和进度。

-T<0-5>:设置扫描速度,取值范围为0(最慢)到5(最快)。

--top-ports:指定要扫描的热门端口列表,如--top-ports 10表示扫描前10个热门端口。

-sV:启用服务和应用程序版本检测功能。

-sP:使用ping扫描方式进行主机发现。

-iL:从指定文件中读取IP地址或主机名列表进行扫描。

-Pn:跳过主机存活性检测,直接对目标主机进行端口扫描。

以上是一些常用的nmap参数,它们可以根据具体需求进行组合和调整,以实现更加精准和高效的网络扫描和安全评估。

全面参数

nmap命令有很多参数,以下是一些常用的和重要的参数列表。

全局选项
-6:使用IPv6协议进行扫描

--datadir <dirname>:从指定目录加载Nmap数据文件

--randomize-hosts:以随机顺序扫描主机

--version:显示版本信息并退出

扫描技术选项
-Pn:跳过主机存活性检测,直接对目标主机进行端口扫描

-sS:使用TCP SYN扫描方式进行端口扫描

-sT:使用TCP connect()扫描方式进行端口扫描

-sU:使用UDP扫描方式进行端口扫描

-sN:使用TCP NULL扫描方式进行端口扫描

-sF:使用TCP FIN扫描方式进行端口扫描

-sX:使用TCP Xmas扫描方式进行端口扫描

-sA:使用TCP ACK扫描方式进行端口扫描

输出选项
-oN <file>:将扫描结果保存至文件

-oX <file>:将扫描结果保存至XML格式文件

-oG <file>:将扫描结果保存至grep可读的文本文件

-oA <basename>:将扫描结果保存至给定基本名的所有格式文件中

-v:输出详细的扫描信息和进度

-vv:输出更加详细的扫描信息和进度

-d <level>:设置调试级别(0-9)

端口和服务发现选项
-p <port ranges>:指定要扫描的端口范围

--top-ports <number>:指定要扫描的热门端口数

-sV:启用服务和应用程序版本检测功能

-I <interface>:指定源网络接口

操作系统检测选项
-O:启用操作系统检测功能

--osscan-guess:尝试识别未知操作系统

脚本选项
--script=<Lua scripts>:执行指定的Nmap脚本

--script-args=<arguments>:为脚本提供参数

性能和优化选项
-T<0-5>:设置扫描速度,取值范围为0(最慢)到5(最快)

--max-retries <tries>:设置主机测试的最大重试次数

--max-scan-delay <time>:设置最大扫描延迟时间

--min-parallelism <numprobes>:设置最小并行探测次数

--min-rate <number>:设置最小扫描速率

以上是常用的Nmap参数,它们可以根据具体需要进行组合和调整,以实现更加精准和高效的网络扫描和安全评估。