一、下载安装:

1.https://nmap.org/download.html2.nmap ip:扫描某个ip地址,并列出该ip的端口、端口状态与服务名称

安全审计插件audit_log 安装 sudo 安全审计下载_操作系统


3.nmap ip ip ip 同时扫描多个ip,如nmap 172.18.100.1 172.18.100.2

4.nmap 172.18.100.1-100 同时扫描这100台主机

5.nmap 172.18.1-100.* 扫描这个网段中的所有主机

6.nmap -sV 172.18.100.1 扫描主机并查看服务版本信息

7.nmap -O 172.18.100.1 扫描主机并输出操作系统相关信息

安全审计插件audit_log 安装 sudo 安全审计下载_网络_02


Device type:设备类型general purpose表示普通设备,还有router路由设备,printer打印设备等等.

network distance:1 hop 表示用你的主机扫描该ip经由的网络跳数

8.nmap 172.18.100.6/24:假设你本机的ip地址为172.18.100.6/24,可以通过ip addr show查看,该命令表示扫描与你的ip处于同一个网络中的所有ip地址

9.nmap -iR 1 :随机扫描某个IP,1可以换为其他数字,表示随机扫描特点数量的ip主机

10.nmap -iL a.txt :nmap将读取在a.txt定义好的ip地址(自动设别文件中的ip地址,有其他内容均可以过滤掉)

11.nmap 172.18.100.1/20 --exclude 172.18.100.6:扫描除了172.18.100.6该ip与172.18.100.1/20在同一个网络中的主机

12.nmap 172.18.100.1/20 --excludefile a.txt :扫描除了a.txt文件内被找到的ip地址并且与172.18.100.1/20 在同一网络的所有主机

13.nmap -A 172.18.100.6 :输出更详细的服务信息,如存在风险的http请求方法RSA秘钥的长度等等

安全审计插件audit_log 安装 sudo 安全审计下载_网络_03

14.nmap -PN 172.18.100.1:深度扫描
15.nmap -sP 172.18.100.1/20:快速嗅探该网络段内的主机在线情况

Nmap done: 4096 IP addresses (3939 hosts up) scanned in 11.77 seconds 返回类似信息

16.nmap -PS 22,80,443 172.18.224.101 :nmap默认使用icmp报文来嗅探主机状态,如果主机开了防火墙限制,可以通过发送TCP协议的SYN包来嗅探该主机 ,nmap -PS 可以还可以指定端口

17.nmap --traceroute 14.215.177.38:扫描主机并进行路由跟踪,如扫描百度地址(dig www.baidu.com 获取IP地址)

安全审计插件audit_log 安装 sudo 安全审计下载_数据库_04


18 nmap -F 14.215.177.38:快速扫描

19.nmap -p 80,443 14.215.177.38:扫描指定端口状态

安全审计插件audit_log 安装 sudo 安全审计下载_ip地址_05

20.nmap -p "htt*" 14.215.177.38:通过服务名称扫描ip地址,支持通配符

21.nmap -sU 14.215.177.38:发送udp数据包扫描该ip地址的UDP服务:

安全审计插件audit_log 安装 sudo 安全审计下载_ip地址_06


22.nmap -sT 14.215.177.38:扫描主机的TCP服务

23.nmap -T0 14.215.177.38:设定扫描时间级别,0~5,0级别扫描最慢但最全面,5级别扫描最快,但最简单。默认为3级别

24.nmap -f 14.215.177.38:发送极小的数据包去扫描ip,有时对方主机做了防火墙限制时使用

25 nmap -D RND 14.215.177.38:将自己伪装成随机的ip去扫描对方主机

26.nmap -D 112.122.22.11 14.215.177.38:尝试将自己伪装成112.122.22.11对目标主机进行扫描

27 nmap -oN a.txt 14.215.177.38:将扫描结果简单保存在a.txt文件中,覆盖操作

28.nmap -oX a.xml 14.215.177.38:将扫描结果详细的保存为xml格式文件

29.nmap -oA scan 14.215.177.38:将扫描的结果保存为三个文件,分别是scan.txt,scan.xml,scan.gnmap

30.nmap -d 14.215.177.38:扫描主机并输出详细调试信息(debug)

31.nmap --reason 14.215.177.38:输入状态短语

32.nmap --iflist :查看本机网络配置状态相当于ip addr show

33.nmap -e eth0 14.215.177.38:指定以哪个接口去扫描

34.nmap --script=auth IP:对指定ip使用auth脚本##脚本目录位于/usr/share/nmap/scripts 。常见脚本有以下:

auth: 负责处理鉴权证书(绕开鉴权)的脚本

broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

brute: 提供暴力破解方式,针对常见的应用如http/snmp等

default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等

dos: 用于进行拒绝服务攻击

exploit: 利用已知的漏洞入侵系统

external: 利用第三方的数据库或资源,例如进行whois解析

fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

malware: 探测目标机是否感染了病毒、开启了后门等信息

safe: 此类与intrusive相反,属于安全性脚本

version: 负责增强服务与版本扫描(Version Detection)功能的脚本

vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067