nmap常用参数
`-sT `TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。
`-sP` ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。
`-sS` 半开扫描,一般不会记入日志,不过需要root权限。
`-sU` udp扫描,但是一般不可靠,
`-sA ` 用来穿过防火墙的规则集,速度慢。
`-sV` 端口服务及版本
`-A` 包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。
`-P0` 扫描之前不使用ping,适用于防火墙禁止ping,比较有用。
`-v` 显示扫描进程
`-O` 探测目标系统的漏洞,容易误报
`-oN/-oX/-oG ` 将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.
`-iL` 扫描主机列表
`-sC` --script=default 默认的脚本扫描,主要是搜集各种应用服务的信息
以上是nmap基本的参数。
1.识别活跃的主机
使用nmap查看一个主机是否在线,执行命令如下:
```
nmap -sP 192.168.23.25
```
当然以上是扫描单个IP,nmap支持扫描多个IP
扫描整个子网
```
nmap 192.168.25.1/24
```
扫描多个主机
```
namp 192.168.25.2 192.168.25.6
```
扫描一个小范围
```
nmap 192.168.25.2-10
```
扫描txt内的ip列表
```
nmap -iL text.txt
```
扫描除某个目标外
```
nmap 192.168.25.1/24 -exclude 192.168.25.25
```
2.查看打开端口
如使用nmap查看192.168.24.18上打开的端口
```
nmap 192.168.24.18
```
不输入参数时显示主机上开放的所有端口
2.1指定扫描端口
```
nmap -p 1-1000 192.168.24.18
```
指定扫描1-1000范围内的端口
扫描特定端口
```
nmap -p 3389 192.168.24.18
```
3.系统指纹信息识别
加-O参数用于识别操作系统,如:
```
nmap -O 192.168.24.18
```
nmap能识别windows和linux但是windows的具体版本的误报率实在是太高了。
4.服务的指纹识别
```
nmap -sV 192.168.24.18
```
页:
[1]