1、扫描单个目标地址
在Nmap后面直接添加目标地址即可扫描
nmap 目标地址
2、扫描多个目标地址
如果目标不在同一网段,或在同一网段但不连续且数量不多,可以使用该方法进行扫描
nmap 目标地址 目标地址
3、扫描一个范围内的目标地址
可以指定扫描一个连续网段,中间使用“-”连续
例如:nmap 192.168.0.100-110
4、扫描目标地址所在的某个网段
以C段为例,如果目标是一个网段,则可以通过添加子网掩码的方式扫描,下列命令表示扫描范围为192.168.0.1~192.168.0.255
nmap 192.168.0.100/24
5、扫描主机列表targets.txt中的所有目标地址
扫描targets.txt中的地址或者网段,此处导入的是绝对路径,如果targets.txt文件与nmap.exe在同一目录下,则直接引用文件名即可
nmap -iL targets.txt路径
6、扫描除某一个目标地址之外的所有目标地址
扫描除192.168.0.105之外的其他192.168.0.X地址
nmap 192.168.0.100/24 -exclude 192.168.0.105
7、扫描除某一文件中的目标地址之外的目标地址
扫描除了target.txt文件夹中涉及的地址或网段之外的目标地址。还是以扫描192.168.0.X网段为例,在targets.txt中添加192.168.0.100和192.168.0.105
nmap 192.168.0.100/24 -excludefile targets.txt路径
8、扫描某一目标地址的21、22、23、80端口
如果不需要对目标主机进行全端口扫描,只想探测它是否开放了某一端口,那么使用-p参数指定端口号,将大大提升扫描速度。
nmap 192.168.0.100 -p 21,22,23,80
9、对目标地址进行路由跟踪
对目标地址进行路由跟踪
nmap --traceroute 192.168.0.105
10、扫描目标地址所在C段的在线状况
扫描目标地址所在C段的在线状况
nmap -sP 192.168.0.100/24
11、目标地址的操作系统指纹识别
通过指纹识别技术识别目标地址的操作系统的版本
nmap -O 192.168.0.105
12、目标地址提供的服务版本检测
检测目标地址开放的端口对应的服务版本信息
nmap -sV 192.168.0.105
13、探测防火墙状态
利用FIN扫描的方式探测防火墙的状态。FIN扫描用于识别端口是否关闭,收到RST回复说明该端口关闭,否则就是open或filtered状态
nmap -sT -T 192.168.0.105
状态识别
Nmap输出的是扫描列表,包括端口号、端口状态、服务名称、服务版本及协议。
常见的6中Nmap端口状态及其含义
状态 | 含义 |
open | 开放的,表示应用程序正在监听该端口的连接,外部可以访问 |
filtered | 被过滤的,表示端口被防火墙或其他网络设备组织,不能访问 |
closed | 关闭的,表示目标主机未开启该端口 |
unfiltered | 未被过滤的,表示Nmap无法确定端口所处的状态,需进一步探测 |
open/filtered | 开发的或被过滤的,Nmap不能识别 |
closed/filtered | 关闭的或被过滤的,Nmap不能识别 |