nmap

nmap 使用



Nmap是一款網絡掃描和主機檢測的非常有用的工具。 Nmap是不侷限於僅僅收集信息和枚舉,同時可以用來作爲一個漏洞探測器或安全掃描器


檢測活在網絡上的主機(主機發現)

檢測主機上開放的端口(端口發現或枚舉)

檢測到相應的端口(服務發現)的軟件和版本

檢測操作系統,硬件地址,以及軟件版本

檢測脆弱性的漏洞(Nmap的腳本)




sT      會在目標主機的日誌中會記錄大批的連接請求以及錯誤信息

sS      半開掃描

sF sN   祕密FIN數據包掃描 空掃描模式

sP      ping 掃描,nmap在掃描端口時,默認都會使用ping掃描,只有主機存活,nmap纔會繼續掃描

sU      UDP掃描,但UDP掃描不可靠

sA      這項掃描通長用來穿過防火牆的規則集

sV      探測端口服務版本

P0      掃描之前不需要ping,有些防火牆禁止ping,可以使用此選項進行掃描

v       顯示掃描過程

h       幫助選項

-p      指定端口

-O      啓用遠程操作系統檢測,存在誤報

-A      全面系統檢測,啓用腳本檢測、掃描等

oN oX oG  將報告寫入文件,分別是一種格式(正常(txt)、xml、grepable)

-T4     針對TCP端口禁止動態掃描延遲超過10ms

-iL     讀取主機列表,例如[-iL C:\ip.txt]



1、掃描摸ip所有端口

    nmap -p 1-65535  ip(域名)  (nmap -p-  ip)也是掃描所有端口

    nmap 1433,3306,80 ip(域名)  掃描指定ip的端口


2、掃描C段的存活主機

   nmap -sP -v ip/24


3、掃描主機操作系統

   nmap -O 


4、全面探測

   nmap -v -A


5、穿透防火牆

   nmap -pN


6、腳本加載

nmap all ip(域名)   加載所有的腳本

nmap -sS -sV -O --script=smb-check-vulns.nse -n 192.168.200.140   (腳本)


 #iptables -F 

#iptables -A INPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j Drop 

 #iptables -A INPUT -p tcp –tcp-flags SYN,RST SYN,RST -j Drop 

 #iptables -A INPUT -p tcp –tcp-flags SYN,FIN SYN,FIN -j Drop 

 #iptables -A INPUT -p tcp –tcp-flags SyN SYN –dport 80 -j Drop

可阻止nmap,還不影響80端口使用

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章