2021-04-22 14:38:58 +01:00
|
|
|
|
# nmap
|
|
|
|
|
|
|
|
|
|
> 网络探索工具和安全/端口扫描程序。
|
|
|
|
|
> 仅当以特权运行 Nmap 时,某些功能才激活。
|
2021-10-01 19:28:01 +01:00
|
|
|
|
> 更多信息:<https://nmap.org>.
|
2021-04-22 14:38:58 +01:00
|
|
|
|
|
2021-08-02 09:41:09 +01:00
|
|
|
|
- 检查 IP 地址是否可用,并猜测远程主机的操作系统:
|
2021-04-22 14:38:58 +01:00
|
|
|
|
|
|
|
|
|
`nmap -O {{IP 或者 主机名}}`
|
|
|
|
|
|
|
|
|
|
- 尝试确定指定的主机是否启动以及它们的名称是什么:
|
|
|
|
|
|
2024-01-01 09:38:53 +00:00
|
|
|
|
`sudo nmap -sn {{IP 或者 主机名}} {{可选的其它地址}}`
|
2021-04-22 14:38:58 +01:00
|
|
|
|
|
2021-08-02 09:41:09 +01:00
|
|
|
|
- 像上面一样,如果主机启动了,还可以运行默认的 1000 端口 TCP 扫描:
|
2021-04-22 14:38:58 +01:00
|
|
|
|
|
|
|
|
|
`nmap {{IP 或者 主机名}} {{可选的其它地址}}`
|
|
|
|
|
|
|
|
|
|
- 也可以启用脚本,服务检测,操作系统指纹识别和跟踪路由:
|
|
|
|
|
|
|
|
|
|
`nmap -A {{一个地址 或者 多个地址}}`
|
|
|
|
|
|
2021-04-22 21:06:36 +01:00
|
|
|
|
- 扫描端口的特定列表(使用 `-p` 参数覆盖所有端口,如 `-p 1-65535`,也可以明确指定几个端口,如 `-p 3306,3307,3308`):
|
2021-04-22 14:38:58 +01:00
|
|
|
|
|
|
|
|
|
`nmap -p {{端口1, 端口2, ..., 端口N}} {{一个地址 或者 多个地址}}`
|
|
|
|
|
|
|
|
|
|
- 使用默认 NSE 脚本执行针对该主机地址的完整端口、服务、版本检测扫描,以确定弱点和信息:
|
|
|
|
|
|
|
|
|
|
`nmap -sC -sV {{一个地址 或者 多个地址}}`
|