nmap基本使用

nmap命令基本使用
yum install nmap      [on Red Hat based systems]
sudo apt-get install nmap   [on Debian based systems]

用主机名和IP地址扫描系统
nmap server2.tecmint.com

使用IP地址扫描
nmap 192.168.0.101

扫描使用“-v”选项
nmap -v server2.tecmint.com

扫描多台主机
nmap 192.168.0.101 192.168.0.102 192.168.0.103
使用IP地址的最后一个字节扫描多台服务器
nmap 192.168.0.101,102,103

扫描整个子网
nmap 192.168.0.*

从一个文件中扫描主机列表
cat > nmaptest.txt
    localhost
    server2.tecmint.com
nmap -iL nmaptest.txt

扫描一个IP地址范围
nmap 192.168.0.101-110

排除一些远程主机后再扫描
nmap 192.168.0.* --exclude 192.168.0.100

扫描操作系统信息和路由跟踪
nmap -A 192.168.0.101

启用Nmap的操作系统探测功能
nmap -O server2.tecmint.com

扫描主机侦测防火墙
nmap -sA 192.168.0.101

扫描主机检测是否有防火墙保护(扫描主机检测其是否受到数据包过滤软件或防火墙的保护。)
nmap -PN 192.168.0.101

找出网络中的在线主机
nmap -sP 192.168.0.*

执行快速扫描
nmap -F 192.168.0.101

查看Nmap的版本:nmap -V

顺序扫描端口
nmap -r 192.168.0.101

打印主机接口和路由
nmap --iflist

扫描特定的端口
nmap -p 80 server2.tecmint.com

扫描TCP端口
nmap -p T:8888,80 server2.tecmint.com
扫描UDP端口
nmap -sU 53 server2.tecmint.com

扫描多个端口
nmap -p 80,443 192.168.0.101

扫描指定范围内的端口
nmap -p 80-160 192.168.0.101

查找主机服务版本号
nmap -sV 192.168.0.101

使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机
nmap -PS 192.168.0.101
使用TCP ACK扫描远程主机上特定的端口
nmap -PA -p 22,80 192.168.0.101
使用TCP Syn扫描远程主机上特定的端口
nmap -PS -p 22,80 192.168.0.101

执行一次隐蔽的扫描
nmap -sS 192.168.0.101

使用TCP Syn扫描最常用的端口
nmap -sT 192.168.0.101

执行TCP空扫描以骗过防火墙
nmap -sN 192.168.0.101

原文地址:https://www.cnblogs.com/smlile-you-me/p/13036413.html