当前位置: 首页 > news >正文

Nmap使用详解

文章目录

    • 一、Nmap介绍
    • 二、安装Nmap
    • 三、Nmap常用方法
      • 1、扫描单个目标地址:
      • 2、扫描多个目标地址:
      • 3、扫描一个范围内的目标地址:
      • 4、扫描目标地址所在的某个网段:
      • 5、扫描列表 targets.txt 中的所有目标地址:
      • 6、扫描除某一个目标地址之外的所有目标地址:
      • 7、扫描除某一文件中的目标地址之外的目标地址:
      • 8、-p 扫描某一目标地址的21、22、23、80端口:
      • 9、`--traceroute` 路由跟踪:
      • 10、-sP 所在C段的在线状况:
      • 11、-O 操作系统识别:
      • 12、-Pn 跳过Ping扫描(无ping扫描):
      • 13、-sV 版本探测:
      • 14、-sS 半开放扫描
      • 15、`--script ssl-enum-ciphers` 探测 SSL/TLS 版本和加密算法
      • 16、`--script=vuln` 漏洞扫描

一、Nmap介绍

Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架为DNmap。

Nmap的特点如下

  • 主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、ICMP请求、开放特别端口的主机。

  • 端口扫描:探测目标主机所开放的端口。

  • 版本检测:探测目标主机的网络服务,判断其服务名称及版本号。

  • 系统检测:探测目标主机的操作系统及网络设备的硬件特性。

  • 支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。

二、安装Nmap

Windows中Nmap下载地址:https://nmap.org/download.html
在安装的过程中按照提示一步步进行即可

安装完成后可以直接通过命令行使用

三、Nmap常用方法

Nmap的参数较多,但是通常用不了那么多,以下是在渗透测试过程中比较常见的命令。

1、扫描单个目标地址:

在Nmap后面直接添加目标地址即可扫描,如下所示:

nmap192.168.0.100

2、扫描多个目标地址:

如果目标地址不在同一网段,或在同一网段但不连续且数量不多,可以使用该方法进行扫描,如下所示:

nmap192.168.0.1192.168.0.6

3、扫描一个范围内的目标地址:

可以指定扫描一个连续的网段,中间使用“-”连接,例如,下列命令表示扫描范围为192.168.0.1~192.168.0.6,如下所示:

nmap192.168.0.1-6

4、扫描目标地址所在的某个网段:

以C段为例,如果目标是一个网段,则可以通过添加子网掩码的方式扫描,下列命令表示扫描范围为192.168.0.1~192.168.0.255,如下所示:

nmap192.168.0.1/24

5、扫描列表 targets.txt 中的所有目标地址:

扫描 targets.txt 中的地址或者网段,此处导入的是绝对路径,如果 targets.txt 文件与 nmap.exe 在同一个目录下,则直接引用文件名即可,如下所示:

nmap-iLC:\Users\smk\Desktop\targets.txt

6、扫描除某一个目标地址之外的所有目标地址:

下列命令表示扫描除192.168.0.105之外的其他192.168.0.x地址,从扫描结果来看确实没有对192.168.0.105进行扫描,如下所示:

nmap192.168.0.100/24-exclude192.168.0.1

7、扫描除某一文件中的目标地址之外的目标地址:

下列命令表示扫描除了target.txt文件夹中涉及的地址或网段之外的目标地址。还是以扫描192.168.0.x网段为例,在targets.txt中添加192.168.0.100和192.168.0.105,从扫描结果来看已经证实该方法有效可用,如下所示:

nmap192.168.0.100/24-excludefile C:\Users\smk\Desktop\targets.txt

8、-p 扫描某一目标地址的21、22、23、80端口:

如果不需要对目标主机进行全端口扫描,只想探测它是否开放了某一端口,那么使用-p参数指定端口号,将大大提升扫描速度,如下所示:

nmap192.168.0.6-p135,443,445

-p : 只扫描指定的端口,-p-代表全端口扫描

9、--traceroute路由跟踪:

下列命令表示对目标地址进行路由跟踪,如下所示:

nmap--traceroute192.168.0.6

10、-sP 所在C段的在线状况:

已被新版本中 -sn 参数取代,但仍兼容

下列命令表示扫描目标地址所在C段的在线状况,如下所示:

nmap-sP192.168.0.100/24

11、-O 操作系统识别:

下列命令表示通过指纹识别技术识别目标地址的操作系统的版本,如下所示:

nmap-O192.168.0.6

12、-Pn 跳过Ping扫描(无ping扫描):

nmap-Pn192.168.1.1

13、-sV 版本探测:

nmap-sV192.168.1.1

### 14、-sn 只单独进行主机发现(默认主机发现同)
会发送四种不同类型的数据包来探测目标主机是否在线

​ICMP echo request
a TCP SYN packet to port 443(https)
a TCP ACK packet to port 80(http)
an ICMP timestamp request

依次发送这四个报文对目标主机进行探测,只要收到其中一个包的回复,目标主机存活。使用四种不同类型的数据包可以避免因防火墙或丢包造成错误判断。

14、-sS 半开放扫描

-sS:半开放扫描,更不容易被目标系统的服务日志记录下来。

nmap-sS-p1-65535192.168.0.1

如果你是使用 sudo 或以 root 权限运行 Nmap,默认是 -sS;如果你是以普通用户身份运行,默认则是 -sT。

15、--script ssl-enum-ciphers探测 SSL/TLS 版本和加密算法

nmap-sV--scriptssl-enum-ciphers-p443192.168.0.1

16、--script=vuln漏洞扫描

指定加载 Nmap 内置的 “漏洞检测脚本集”(vuln 脚本类别),这类脚本会针对目标服务(此处为 80 端口的 HTTP 服务)扫描常见漏洞,比如 SQL 注入、XSS、目录遍历、服务版本漏洞等;

nmap--script=vuln-p80192.168.56.108
http://www.jsqmd.com/news/729639/

相关文章:

  • FastQ/BAM降采样深度对比:Picard三大策略 vs Samtools,你的大数据场景该选谁?
  • MTKClient刷机工具终极指南:联发科设备救砖与刷机完整解决方案
  • project_travel_advisor高级功能实现:地理位置、数据筛选和响应式设计
  • 普通人如何利用GPT赚钱之提供咨询服务
  • 2026晶圆测厚传感器哪家强:电极片测厚传感器、透明物体测厚传感器、非接触式传感器、高精度激光位移传感器、高精度激光测距仪选择指南 - 优质品牌商家
  • 基于Next.js与Chakra UI的AI聊天应用模板开发实践
  • 电子制造追溯系统:技术架构与质量管理实践
  • 大模型驯化秘籍: Harness工程如何让AI从玩具变生产力?
  • 合法网络安全研究:渗透测试与安全监控工具开发
  • STM32串口接收中断避坑指南:标准库的USART1_IRQHandler与HAL库的HAL_UART_IRQHandler到底怎么选?
  • 在QNX中运行PTPD实现gPTP同步问题的排查与解决
  • 安全带 安全绳 检测数据集】 数据集共有2000张;
  • 语音转文本与机器翻译系统中合成数据的可靠性研究
  • 2026崇州物流托盘技术解析:崇州环保托盘生产厂家/崇州设备木箱包装/崇州货运托盘/崇州重型托盘/崇州重型木箱包装/选择指南 - 优质品牌商家
  • 为什么 LinkedBlockingQueue 并发性能这么强?一文吃透双锁机制
  • project_travel_advisor:如何使用Google地图和React构建终极旅行助手应用
  • 保姆级教程:在RTX 3090上从零部署MIT-BEVFusion(附CUDA-BEVFusion完整配置流程)
  • 时间序列模型选型指南:AR、MA、ARMA、ARIMA到底该用哪个?看完这篇不再纠结
  • WSL2里的Arch太久没更新?一招解决pacman签名错误,告别invalid or corrupted package
  • linux下手工安装ollama0.9.6
  • 开源免费的WPS AI 软件 察元AI文档助手:链路 020:runPlainDocumentAssistantExecution 单次 chatCompletion
  • ARM原子操作指令解析:LDSETP与LDSMAX实战指南
  • 保姆级教程:在Ubuntu 20.04上从零部署PointPillars ROS节点(含CUDA 11.7/Spconv 2.x避坑指南)
  • 别再为覆盖率头疼了!聊聊Test Point如何帮你搞定ATPG Pattern数量
  • 终极Fabric物品与方块API开发指南:从零开始创建自定义游戏元素的完整流程
  • 如何选择最佳Mac应用清理工具:Pearcleaner 2025年完整使用指南
  • Fuel Core 终极商业模式解析:区块链基础设施的可持续盈利探索
  • Ollamac本地AI对话伴侣:隐私优先的图形化大模型客户端部署与实战
  • React-Cropper深度解析:从基础配置到高级用法
  • 语言模型序列推理:从理论到实践的范式转变