linux网络扫描命令 nmap

2018-07-02 18:04:45

nmap可以用来扫描特定网络上那修ip被占用,哪些端口开放。

--exclude  192.168.1.3,192.168.1.2
--exclude-ports 1-1024

-sn(no port scan)
-Pn(no ping)
-PS(port list)(tcp syn ping)
-PA(port list)(tcp ack ping)
-PU(port list)(udp ping)
-PE; -PP; -PM (ICMP Ping Types)
-PO <protocol list> (IP Protocol Ping)
-PR (ARP Ping)
--traceroute (Trace path to host)
-n (No DNS resolution)

-sS (TCP SYN scan)[default]
-sT (TCP connect scan)
-sU (UDP scans)
-sA (TCP ACK scan)
-sO (IP protocol scan)
-sN; -sF; -sX (TCP NULL, FIN, and Xmas scans)
-sV (Version detection)

-p <port ranges> (Only scan specified ports)
-v  verbose
-F (Fast scan 100 ports)
nmap端口状态解析
open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。 
closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。
filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。
unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。
open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。
closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的


例子

#只扫描ip
nmap -sn 192.168.1.0/24

#扫描多个ip和tcp端口
nmap 192.168.1.2-4  #连续ip地址
nmap 192.168.1.2 192.168.1.5  #多个ip地址
nmap 192.168.1.2,5,7  #多个ip地址

nmap 192.168.1.0/24  #扫描子网

#扫描所有1-1024tcp端口另加一些nmap-services列出的端口
nmap 192.168.1.2

#扫描全部端口
nmap 192.168.1.2 -p1-65535
nmap 192.168.1.2 -p1-10,22,33

#udp端口扫描
nmap -sU 192.168.1.2


备注:
1.本系列命令都在centos7里测试,其他发行版如ubuntu、debian、fedora、opensuse等可能略微不同
2.本文只讲解常用用法,详细用法请自行利用 man 命令查看
3.原文地址http://www.freecls.com/a/2712/6d

 

©著作权归作者所有
收藏
推荐阅读
简介
天降大任于斯人也,必先苦其心志。