详解nmap命令使用实例

Nmap即网络映射器对Linux系统/网络管理员来说是一个开源且非常通用的工具。Nmap用于在远程机器上探测网络,执行安全扫描,网络审计和搜寻开放端口。它会扫描远程在线主机,该主机的操作系统,包过滤器和开放的端口,下面为大家详细讲解一下nmap命令使用实例。

公司主营业务:成都做网站、网站制作、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联推出蓝山免费做网站回馈大家。

如何安装

在Ubuntu/Debian中安装:

$ sudo apt -y install nmap

在Centos/RHEL中安装:

# yum -y install nmap

在Arch Linux中安装:

# pacman -S nmap

实例一,扫描单台主机

nmap命令加ip地址/域名,可用于扫描单个主机,而无需传递任何参数。语法如下所示:

[root@localhost ~]# nmap 192.168.0.12

下面是指定域名来扫描:

[root@localhost ~]# nmap scanme.nmap.org

实例二,扫描多台主机

可以在一行中指定多个IP地址或域名,并用空格隔开:

[root@localhost ~]# nmap 192.168.43.137 192.168.43.166 192.168.43.177

可以不输入完整的IP地址,可以使用逗号分隔结尾,如下所示:

[root@localhost ~]# nmap 192.168.43.137,166,177

另外,可以扫描指定范围的ip地址。例如,下面的命令将主机从192.168.43.100到192.168.43.200:

[root@localhost ~]# nmap 192.168.43.100-200

nmap命令常用实例nmap命令常用实例

实例三,扫描一个子网

可以使用通配符来扫描整个子网,如下所示:

[root@localhost ~]# nmap 192.168.43.*或者[root@localhost ~]# nmap 192.168.43.0/24

如需要优化扫描速度,仅发现子网中的活动主机,不去扫描端口信息,请使用-sn选项,如下所示:

[root@localhost ~]# nmap -sn 192.168.43.*

nmap命令常用实例nmap命令常用实例

实例四,使用-v选项扫描详细信息

使用-v选项可打印出扫描的详细信息,例如扫描的性质和发现打开的端口。

[root@localhost ~]# nmap -v 192.168.43.180

nmap命令常用实例nmap命令常用实例

实例五,扫描文件中包含的主机

可以把ip地址或域名放在文本文件里面,然后使用-iL选项将该文件作为参数传递:

[root@localhost ~]# nmap -iL list.txt

下面是文件中的ip地址信息:

实例六,启用OS扫描

Nmap还可以扫描目标主机的操作系统版本。对于OS检测使用-O选项。下面操作,会扫描192.168.43.166和180两台主机是什么系统。

[root@localhost ~]# nmap -O 192.168.43.166,180

nmap命令常用实例nmap命令常用实例

实例七,端口扫描

nmap工具基本任务之一是扫描主机上的端口。使用-p选项后跟端口号指定要扫描的端口,如下所示:

[root@localhost ~]# nmap -p 80 192.168.43.166

可以使用逗号分隔多个端口,以扫描多个端口,如下所示:

[root@localhost ~]# nmap -p 25,80,110 192.168.0.12

也可以使用下面方式扫描指定范围的端口和指定范围的ip地址:

[root@localhost ~]# nmap -p 80-443 192.168.43.*

实例八,指定扫描TCP或者UDP端口

要扫描TCP端口,请使用-sT选项:

[root@localhost ~]# nmap -sT 192.168.43.180

要扫描DUP端口,请使用-sU选项:

[root@localhost ~]# nmap -sU 192.168.43.180

nmap命令常用实例nmap命令常用实例

实例九,扫描开放端口的软件版本信息

[root@localhost ~]# nmap -sV 192.168.43.166

实例十,执行隐匿扫描

nmap扫描通常会留下足迹,而足迹可以被强大的入侵检测系统标记,最终可以追溯到你。要保持匿名,可以使用-sS选项执行隐匿扫描:

[root@localhost ~]# nmap -sS 192.168.43.180

nmap命令常用实例nmap命令常用实例

实例十一,扫描主机对外开放的协议

使用-sO选项来查看目标系统对外开放了什么协议。

[root@localhost ~]# nmap -sO 114.114.114.114

nmap命令常用实例nmap命令常用实例

实例十二,执行主动扫描

使用-A选项时,nmap会给出非常详细的扫描结果,包括打开的端口和正在运行的服务的版本,检测操作系统,甚至执行目标主机的跟踪路由。

[root@localhost ~]# nmap -A -T4 192.168.43.180

实例十三,使用nmap查看接口和路由信息

[root@localhost ~]# nmap --iflist

nmap命令常用实例nmap命令常用实例

分享文章:详解nmap命令使用实例
URL地址:http://www.shufengxianlan.com/qtweb/news48/44598.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联