1、扫描单个目标地址

  在Nmap后面直接添加目标地址即可扫描

  nmap 目标地址

  

python nmap快速扫描 nmap怎么扫描网段_txt文件


2、扫描多个目标地址

  如果目标不在同一网段,或在同一网段但不连续且数量不多,可以使用该方法进行扫描

  nmap 目标地址 目标地址

  

python nmap快速扫描 nmap怎么扫描网段_端口号_02


3、扫描一个范围内的目标地址

  可以指定扫描一个连续网段,中间使用“-”连续

  例如:nmap 192.168.0.100-110

4、扫描目标地址所在的某个网段

  以C段为例,如果目标是一个网段,则可以通过添加子网掩码的方式扫描,下列命令表示扫描范围为192.168.0.1~192.168.0.255

  nmap 192.168.0.100/24

5、扫描主机列表targets.txt中的所有目标地址

  扫描targets.txt中的地址或者网段,此处导入的是绝对路径,如果targets.txt文件与nmap.exe在同一目录下,则直接引用文件名即可

  nmap -iL targets.txt路径

6、扫描除某一个目标地址之外的所有目标地址

  扫描除192.168.0.105之外的其他192.168.0.X地址

  nmap 192.168.0.100/24 -exclude 192.168.0.105

7、扫描除某一文件中的目标地址之外的目标地址

  扫描除了target.txt文件夹中涉及的地址或网段之外的目标地址。还是以扫描192.168.0.X网段为例,在targets.txt中添加192.168.0.100和192.168.0.105

  nmap 192.168.0.100/24 -excludefile targets.txt路径

8、扫描某一目标地址的21、22、23、80端口

  如果不需要对目标主机进行全端口扫描,只想探测它是否开放了某一端口,那么使用-p参数指定端口号,将大大提升扫描速度。

  nmap 192.168.0.100 -p 21,22,23,80

9、对目标地址进行路由跟踪

  对目标地址进行路由跟踪

  nmap --traceroute 192.168.0.105

10、扫描目标地址所在C段的在线状况

  扫描目标地址所在C段的在线状况

  nmap -sP 192.168.0.100/24

11、目标地址的操作系统指纹识别

  通过指纹识别技术识别目标地址的操作系统的版本

  nmap -O 192.168.0.105

12、目标地址提供的服务版本检测

  检测目标地址开放的端口对应的服务版本信息

  nmap -sV 192.168.0.105

13、探测防火墙状态

  利用FIN扫描的方式探测防火墙的状态。FIN扫描用于识别端口是否关闭,收到RST回复说明该端口关闭,否则就是open或filtered状态

  nmap -sT -T 192.168.0.105


状态识别

Nmap输出的是扫描列表,包括端口号、端口状态、服务名称、服务版本及协议。

常见的6中Nmap端口状态及其含义

状态

含义

open

开放的,表示应用程序正在监听该端口的连接,外部可以访问

filtered

被过滤的,表示端口被防火墙或其他网络设备组织,不能访问

closed

关闭的,表示目标主机未开启该端口

unfiltered

未被过滤的,表示Nmap无法确定端口所处的状态,需进一步探测

open/filtered

开发的或被过滤的,Nmap不能识别

closed/filtered

关闭的或被过滤的,Nmap不能识别