发布时间:2025-11-05 07:32:36 来源:创站工坊 作者:IT科技类资讯

控制参数
应用举例
含义描述
nmap 192.168.1.1
扫描 单个IP
nmap 192.168.1.1 192.168.2.1
扫描多个IP
nmap 192.168.1.1-254
扫描一个IP段
nmap scanme.nmap.org
扫描一个域名
nmap 192.168.1.0/24
使用CIDR表示法进行扫描
-iL
nmap -iL targets.txt
从一个文件中加载目标扫描
-iR
nmap -iR 100
随机扫描100个主机
-exclude
nmap -exclude 192.168.1.1
排除列出的年最主机
2.Nmap扫描技术控制参数
应用举例
含义描述
-sS
nmap 192.168.1.1 -sS
TCP SYN端口扫描(默认)
-sT
nmap 192.168.1.1 -sT
TCP 连接端口扫描(默认情况下无需root权限)
-sU
nmap 192.168.1.1 -sU
UDP 端口扫描
-sA
nmap 192.168.1.1 -sA
TCP ACK 端口扫描
-sW
nmap 192.168.1.1 -sW
TCP Window 端口扫描
-sM
nmap 192.168.1.1 -sM
TCP Maimon 端口扫描
3.主机发现控制参数
应用举例
含义描述
-sL
nmap 192.168.1.1-3 -sL
不扫描,只枚举目标
-sn
nmap 192.168.1.1/24 -sn
禁用端口扫描,只负责主机发现
-Pn
nmap 192.168.1.1-5 -Pn
禁用主机发现, 只负责端口扫描
-PS
nmap 192.168.1.1-5 -PS22-25,80
在端口x上进行TCP SYN探测。默认情况下,扫描使用端口80
-PA
nmap 192.168.1.1-5 -PA22-25,案例80
在端口x上进行TCP ACK探测。默认情况下,集合使用端口80
-PU
nmap 192.168.1.1-5 -PU53
在端口x上进行UDP探测。年最默认情况下,扫描使用端口40125
-PR
nmap 192.168.1.1-1/24 -PR
本地网络上进行ARP探测
-n
nmap 192.168.1.1 -n
不进行DNS解析
4.端口专项扫描控制参数
应用举例
含义描述
-p
nmap 192.168.1.1 -p 21
对端口x进行端口扫描
-p
nmap 192.168.1.1 -p 21-100
选定端口范围扫描
-p
nmap 192.168.1.1 -p U:53,案例T:21-25,80
扫描多个TCP和UDP端口
-p
nmap 192.168.1.1 -p-
进行全端口扫描
-p
nmap 192.168.1.1 -p http,https
根据服务名称进行端口扫描
-F
nmap 192.168.1.1 -F
快速端口扫描(100个端口)
-top-ports
nmap 192.168.1.1 -top-ports 2000
扫描前x个热门端口
-p-65535
nmap 192.168.1.1 -p-65535
在范围中省略初始端口将使扫描从端口1开始
-p0-
nmap 192.168.1.1 -p0-
在范围中省略结束端口将使扫描一直进行到端口65535
5.服务和版本专项扫描控制参数
应用举例
含义描述
-sV
nmap 192.168.1.1 -sV
尝试确定运行在指定端口上的服务的版本
-sV -version-intensity
nmap 192.168.1.1 -sV -version-intensity 8
强度级别从0到9。较高的集合数字增加正确性的可能性
-sV -version-light
nmap 192.168.1.1 -sV -version-light
启用轻量模式。降低正确性的年最可能性,但提高速度
-sV -version-all
nmap 192.168.1.1 -sV -version-all
启用强度级别9。扫描更高的案例正确性可能性,但速度较慢
-A
nmap 192.168.1.1 -A
启用操作系统检测、集合版本检测、年最脚本扫描和跟踪路由
6.操作系统探测控制参数
应用举例
含义描述
-O
nmap 192.168.1.1 -O
远程操作系统检测
-O -osscan-limit
nmap 192.168.1.1 -O -osscan-limit
如果未找到至少一个开放和一个关闭的扫描TCP端口,则不会对主机进行操作系统检测
-O -osscan-guess
nmap 192.168.1.1 -O -osscan-guess
使Nmap更加积极地进行猜测
-O -max-os-tries
nmap 192.168.1.1 -O -max-os-tries 1
设置对目标进行操作系统检测的案例最大尝试次数为x
-A
nmap 192.168.1.1 -A
启用操作系统检测、版本检测、脚本扫描和跟踪路由
7.时序和性能控制参数
应用举例
含义描述
-T0
nmap 192.168.1.1 -T0
慎密模式(0),用于入侵检测系统规避
-T1
nmap 192.168.1.1 -T1
隐秘模式(1),用于入侵检测系统规避
-T2
nmap 192.168.1.1 -T2
有礼模式(2)减缓扫描速度,以减少带宽使用并降低目标机器资源的消耗
-T3
nmap 192.168.1.1 -T3
正常模式(3),即默认速度
-T4
nmap 192.168.1.1 -T4
激进模式(4)加快扫描速度;假设您在一个相当快速和可靠的高防服务器网络上
-T5
nmap 192.168.1.1 -T5
疯狂模式(5)加快扫描速度;假设您在一个非常快速的网络上
8.时序和性能开关控制参数
应用举例
含义描述
-host-timeout <time>
1s; 4m; 2h
在经过这么长时间后放弃对目标的扫描
-min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>
1s; 4m; 2h
指定探测的往返时间
-min-hostgroup/max-hostgroup <size<size>
50; 1024
并行主机扫描组大小
-min-parallelism/max-parallelism <numprobes>
10; 1
探测并行化
-max-retries <tries>
3
指定端口扫描探测的最大重传次数
-min-rate <number>
100
每秒发送的数据包速度不低于<number>
-max-rate <number>
100
每秒发送的数据包速度不超过<number>
9.NSE脚本控制参数
应用举例
含义描述
-sC
nmap 192.168.1.1 -sC
使用默认的Nmap脚本引擎(NSE)脚本进行扫描。被认为对发现和安全性有用
-script default
nmap 192.168.1.1 -script default
使用默认的Nmap脚本引擎(NSE)脚本进行扫描。被认为对发现和安全性有用
-script
nmap 192.168.1.1 -script=banner
使用单个脚本进行扫描。例如,扫描的脚本是banner
-script
nmap 192.168.1.1 -script=http
*使用通配符进行扫描。例如,扫描的是http。
-script
nmap 192.168.1.1 -script=http,banner
使用两个脚本进行扫描。例如,扫描的脚本包括http和banner
-script
nmap 192.168.1.1 -script "not intrusive"
扫描默认设置,但删除具有侵入性的脚本
-script-args
nmap -script snmp-sysdescr -script-args snmpcommunity=admin 192.168.1.1
带有参数的NSE脚本
10.使用NSE脚本举例控制参数
含义描述
nmap -Pn -script=http-sitemap-generator scanme.nmap.org
HTTP站点地图生成器
nmap -n -Pn -p 80 -open -sV -vvv -script banner,http-title -iR 1000
快速搜索随机的Web服务器
nmap -Pn -script=dns-brute domain.com
暴力破解DNS主机名,猜测子域名
nmap -n -Pn -vv -O -sV -script smb-enum,smb-ls,smb-mbenum,smb-os-discovery,smb-s,smb-vuln,smbv2 -vv 192.168.1.1
安全的SMB脚本运行
nmap -script whois* domain.com
Whois 查询
nmap -p80 -script http-unsafe-output-escaping scanme.nmap.org
检测跨站脚本(XSS)漏洞
nmap -p80 -script http-sql-injection scanme.nmap.org
检查SQL注入漏洞
11.防火墙/入侵检测系统(IDS)规避和欺骗控制参数
应用举例
含义描述
-f
nmap 192.168.1.1 -f
请求的扫描(包括ping扫描)使用微小的b2b供应网分段IP数据包。对于数据包过滤更加困难
-mtu
nmap 192.168.1.1 -mtu 32
设置自己的偏移大小
-D
nmap -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1
从伪造的IP地址发送扫描
-D
nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
上述例子解释
-S
nmap -S www.microsoft.com www.facebook.com
扫描Facebook从Microsoft(可能需要使用 -e eth0 -Pn)
-g
nmap -g 53 192.168.1.1
使用给定的源端口号
-proxies
nmap -proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1
通过HTTP/SOCKS4代理中继连接
-data-length
nmap -data-length 200 192.168.1.1
将随机数据附加到发送的数据包
示例入侵检测系统(IDS)规避命令:
复制nmap -f -t 0 -n -Pn --data-length 200 -D192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.11. 12.输出到文件控制参数
应用举例
含义描述
-oN
nmap 192.168.1.1 -oN normal.file
将正常输出保存到文件 normal.file 中
-oX
nmap 192.168.1.1 -oX xml.file
将XML格式的输出保存到文件 xml.file 中
-oG
nmap 192.168.1.1 -oG grep.file
将可用于grep命令的输出保存到文件 grep.file 中
-oA
nmap 192.168.1.1 -oA results
将扫描结果同时保存为三种主要格式的命令
-oG -
nmap 192.168.1.1 -oG -
可用于屏幕显示的grep格式的输出。也可以使用 -oN -、-oX -。
-append-output
nmap 192.168.1.1 -oN file.file -append-output
将扫描追加到先前的扫描文件中
-v
nmap 192.168.1.1 -v
增加详细程度的级别(使用 -vv 或更多以获得更大的效果)
-d
nmap 192.168.1.1 -d
增加调试级别(使用 -dd 或更多以获得更大的效果)
-reason
nmap 192.168.1.1 -reason
显示端口处于特定状态的原因,与 -vv 输出相同
-open
nmap 192.168.1.1 -open
只显示打开(或可能打开)的端口
-packet-trace
nmap 192.168.1.1 -T4 -packet-trace
显示所有发送和接收的数据包
-iflist
nmap -iflist
显示主机的网络接口和路由信息
-resume
nmap -resume results.file
恢复扫描
13.有用的Namp输出示例控制命令
含义描述
nmap -p80 -sV -oG - -open 192.168.1.1/24 | grep open
扫描Web服务器并使用grep显示运行Web服务器的IP地址
nmap -iR 10 -n -oX out.xml | grep "Nmap" | cut -d " " -f5 > live-hosts.txt
生成活动主机的IP地址列表
nmap -iR 10 -n -oX out2.xml | grep "Nmap" | cut -d " " -f5 >> live-hosts.txt
将IP追加到活动主机列表
ndiff scanl.xml scan2.xml
要比较两个Nmap扫描结果,可以使用ndiff工具
xsltproc nmap.xml -o nmap.html
将Nmap的XML文件转换为HTML文件
grep " open " results.nmap | sed -r ‘s/ +/ /g’ | sort | uniq -c | sort -rn | less
出现频率的逆排序端口列表