Nmap扫描端口命令有哪些-Nmap扫描端口命令大全

互联网2021-02-05

  Nmap扫描端口命令有哪些呢?可能有很多朋友还不太清楚,那么今天笔者就为大家带来了Nmap扫描端口命令大全,还不太清楚的朋友可以来看看哦。

1.jpg

  主机发现:

  iR 随机选择目标

  -iL 从文件中加载IP地址

  -sL 简单的扫描目标

  -sn Ping扫描-禁用端口扫描

  -Pn 将所有主机视为在在线,跳过主机发现

  -PS[portlist] (TCP SYN ping) 需要root权限

  -PA[portlist] (TCP ACK ping)

  -PU[portlist] (UDP ping)

  -PY [portlist] (SCTP ping)

  -PE/PP/PM ICMP回显,时间戳和网络掩码请求探测

  -PO[协议列表] IP协议Ping

  -n/-R 从不执行DNS解析/始终解析[默认:有时]

  --dns-servers 指定自定义DNS服务器

  --system-dns 使用OS的dns服务器

  --traceroute 跟踪到每个主机的跃点路径

  扫描技术:

  -sS 使用TCP的SYN进行扫描

  -sT 使用TCP进行扫描

  -sA 使用TCP的ACK进行扫描

  -sU UDP扫描

  -sI Idle扫描

  -sF FIN扫描

  -b FTP反弹扫描

  端口规格和扫描顺序:

  -p 扫描指定端口

  --exclude-ports 从扫描中排除指定端口

  -f 快速模式-扫描比默认扫描更少的端口

  -r 连续扫描端口-不随机化

  --top-ports 扫描最常用的端口

  服务/版本探测:

  -sV 探测服务/版本信息

  --version-intensity 设置版本扫描强度(0-9)

  --version-all 尝试每个强度探测

  --version-trace 显示详细的版本扫描活动(用于调试)

  脚本扫描:

  -SC 等效于 --script=defult

  --script = ,以逗号分隔的目录,脚本文件或脚本类别

  --script-args = 为脚本提供参数

  --script-args-file=文件名 从文件名中加载脚本参数

  --script-trace 显示发送和接受的所有数据

  --script-updatedb 更新脚本数据库

  --script-help= 显示有关脚本的帮助

  操作系统检测:

  -o 启用os检测

  --osscan-limit 将os检测限制为可能的目标

  --osscan-guess 推测操作系统检测结果

  时间和性能

  --host-timeout 设置超时时间

  --scan-delay 设置探测之间的时间间隔

  -T <0-5> 设置时间模板,值越小,IDS报警几率越低

  防火墙/IDS规避和欺骗:

  -f 报文分段

  -s 欺骗源地址

  -g 使用指定的本机端口

  --proxies 使用HTTP/SOCK4代理

  -data 想发送的数据包中追加自定义的负载

  --data-string 将自定义的ACSII字符串附加到发送数据包中

  --data-length 发送数据包时,附加随机数据

  --spoof-mac MAC地址欺骗

  --badsum 发送带有虚假TCP/UNP/STCP校验和的数据包

  输出:

  -oN 标准输出

  -oX XMl输出

  -oS script jlddi3

  -oG grepable

  -oA 同时输出三种主要格式

  -v 信息详细级别

  -d 调试级别

  --packet-trace 跟踪发送和接收的报文

  --reason 显示端口处于特殊状态的原因

  --open 仅显示开放的端口

  杂项:

  -6 启动Ipv6扫描

  -A 启动Os检测,版本检测,脚本扫描和traceroute

  -V 显示版本号

  -h 帮助信息

  以上就是笔者带来的Nmap扫描端口命令大全,希望可以帮助到大家哦。

本文相关软件

Nmap 7.80 官方版

  软件功能: Nmap官方版是一款针对大型网络的端口扫描工具,尽管它也适用于单机扫描。在不同情况下,你可能需要隐藏扫描、越过防火墙扫描或者使用不同的协议进行扫描,比如:UDP、TCP、ICMP 等。它支持:Vanilla TCP connect 扫描、TCP SYN(半开式)扫描、TCP FIN、Xmas、或NULL(隐藏)扫描、TCP ftp代理(跳板)扫描、SYN/FIN IP 碎片扫描(穿越部分数据包过滤器)、TCP ACK和窗口扫描、UDP监听ICMP端口无法送达扫描、ICMP扫描(狂ping)、TCP Ping扫描、直接RPC扫描(无端口映射)、TCP/IP指纹识别远程操作系统,以及相反身份认证扫描等。Namp同时支持性能和可靠性统计,例如:动态延时计算,数据包超时和转发,并行端口扫描,通过并行ping侦测下层主机。 Nmap软件功能 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;进行Ping扫描 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;列出指定网络上的每台主机 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;探测目标主机开放的端口 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;使用UDP Ping探测主机 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;TCP、SYN扫描 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;确定目标机支持哪些IP协议 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;探测目标主机的操作系统 Nmap软件特色 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;1.主机发现(Host Discovery) &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;用于发现目标主机是否处于活动状态(Active)。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Nmap提供了多种检测机制,可以更有效地辨识主机。例如可用来列举目标网络中哪些主机已经开启,类似于Ping命令的功能。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;2.端口扫描(Port Scanning) &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;用于扫描主机上的端口状态。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Nmap可以将端口识别为开放(Open)、关闭(Closed)、过滤(Filtered)、未过滤(Unfiltered)、开放|过滤(Open|Filtered)、关闭|过滤(Closed|Filtered)。默认情况下,Nmap会扫描1000个常用的端口,可以覆盖大多数基本应用情况。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;3.版本侦测(Version Detection) &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;用于识别端口上运行的应用程序与程序版本。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Nmap目前可以检测数百种应用协议,对于不识别的应用,Nmap默认会将应用的指纹(Fingerprint)打印出来,如果用户确知该应用程序,那么用户可以将信息提交到社区,为社区做贡献。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;4.操作系统侦测(OS detection) &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;用于识别目标机的操作系统类型、版本编号及设备类型。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Nmap目前提供了上千种操作系统或设备的指纹数据库,可以识别通用PC系统、路由器、交换机等设备类型。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;5.防火墙/IDS规避(Firewall/IDS evasion) &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Nmap提供多种机制来规避防火墙、IDS的的屏蔽和检查,便于秘密地探查目标机的状况。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;基本的规避方式包括:分片(Fragment)/IP诱骗(IP decoys)/IP伪装(IP spoofing)/MAC地址伪装(MAC spoofing)等等。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;6.NSE脚本引擎(Nmap Scripting Engine) &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;NSE是Nmap最强大最灵活的特性之一,可以用于增强主机发现、端口扫描、版本侦测、操作系统侦测等功能。 Nmap注意事项 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;有些网络设备,例如路由器和网络打印机,可能禁用或过滤某些端口,禁止对该设备或跨越该设备的扫描。初步侦测网络情况时,-host_timeout参数很有用,它表示超时时间,例如 nmap sS host_timeout 10000 192.168.0.1命令规定超时时间是10000毫秒。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;网络设备上被过滤掉的端口一般会大大延长侦测时间,设置超时参数有时可以显著降低扫描网络所需时间。Nmap会显示出哪些网络设备响应超时,这时你就可以对这些设备个别处理,保证大范围网络扫描的整体速度。当然,host_timeout到底可以节省多少扫描时间,最终还是由网络上被过滤的端口数量决定。 Nmap安装步骤 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;1、在华军软件园下载Nmap官方版这款软件的压缩包,解压后,双击exe文件 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;2、查看软件许可协议,点击i agree &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;3、选择安装组件,点击next &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;4、设置软件安装位置,点击browse可以自由设置,建议大家选择安装在D盘,然后点击install &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;5、Nmap官方版软件正在安装,我们耐心等待 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;6、点击next &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;7、软件安装成功,点击finish即可 Nmap使用说明 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;常用扫描类型 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;解开Nmap中文版命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap的目录(如果经常要用Nmap,最好把它的路径加入到PATH环境变量)。不带任何命令行参数 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;。GUI版的功能基本上和命令行版本一样,鉴于许多人更喜欢用命令行版本,本文后面的说明就以命令行版本为主。 下面是Nmap中文版支持的四种最基本的扫描方式: &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑴ TCP connect() 端口扫描(-sT参数)。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑵ TCP同步(SYN)端口扫描(-sS参数)。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑶ UDP 端口扫描(-sU参数)。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;⑷ Ping扫描(-sP参数)。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;扫描tcp端口 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;前期准备 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;B机器使用nmap去扫描A机器,扫描之前,A机器先查看自己上面有哪些端口在被占用,A机器上查看本地ipv4的监听端口。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;扫描tcp端口:B机器上使用nmap扫描A机器所有端口 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;nmap 10.0.1.161 -p1-65535表示扫描A机器的1到65535所有在监听的tcp端口。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;nmap-services是一个包含大约2200个著名的服务的数据库,Nmap通过查询该数据库可以报告那些端口可能对应于什么服务器,但不一定正确。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;所以正确扫描一个机器开放端口的方法是上面命令。-p1-65535 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;注意,nmap有自己的库,存放一些已知的服务和对应端口号,假如有的服务不在nmap-services,可能nmap就不会去扫描,这就是明明一些端口已经是处于监听状态,nmap默认没扫描出来的原因,需要加入-p参数让其扫描所有端口。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;虽然直接使用nmap 10.0.1.161也可以扫描出开放的端口,但是使用-p1-65535 能显示出最多的端口 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;区别在于不加-p 时,显示的都是已知协议的端口,对于未知协议的端口没显示 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;如果不加-p1-65535,对于未知服务的端口(A机器的13306端口)就没法扫描到 Nmap常见问题 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;NMAP扫描的是什么? &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;NMAP是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Nmap中文版有哪些基本功能? &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。 同类软件对比 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ScanPort端口扫描工具是一个小巧的网络端口扫描工具,ScanPort端口扫描工具是绿不需要安装就可以使用,软件操作简单,安装后默认会帮你填好起始IP和端口号,结束IP可以自已根据需求填写好,填写完成后点击扫描就可以了。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;FreePortScanner是一款小巧、高速、使用简单的免费的端口扫描工具,用户可以快速扫描全部端口,也可以制定扫描范围。 Nmap更新日志 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[Windows]Npcap Windows 数据包捕获库比以往任何时候都更快更稳定 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[NSE]增加了 11 个 NSE 脚本 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;在 Nmap 中使用 pcap_create 代替 pcap_live_open,并在 pcap Descriptor 上设置即时模式,这解决了 Linux 上的丢包问题,并提高了其他平台上的性能。 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;将用于字符串处理的实用程序函数收集到一个新的库 stringaux.lua 中 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;新的库 Oops.lua 使报告错误更容易,需要时提供大量的调试细节 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;收集工具函数,用于操作表并将表搜索到一个新的库 tableaux.lua 中 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;knx.lua 库有与 KNX/KonNEX 设备通信的通用功能和定义 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;HTTP 库提供了对 gzip 编码响应体的透明支持 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;向 Nsock 和 NCAT 添加 AF_VSOCK(LinuxVM 套接字)功能,VM 套接字用于虚拟机与管理程序之间的通信 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;减少了 LibPCRE 资源限制 华军小编推荐: Nmap提供了多种检测机制,可以更有效地辨识主机。例如可用来列举目标网络中哪些主机已经开启,类似于Ping命令的功能。小编还精心为您准备了端口扫描器

展开更多软件