nmap扫描IP - Tue, Feb 8, 2022
nmap扫描IP
nmap扫描IP
提示: Linux发行版更新较快,命令可能因版本不同而有差异。
基本用法
扫描网段存活主机
# 扫描整个网段
nmap -sP 192.168.0.0/24
# 或使用新语法
nmap -sn 192.168.0.0/24
常用扫描类型
# TCP SYN扫描(半开扫描,速度快)
nmap -sS 192.168.0.1
# TCP连接扫描(完整连接)
nmap -sT 192.168.0.1
# UDP扫描
nmap -sU 192.168.0.1
# 操作系统检测
nmap -O 192.168.0.1
# 服务版本检测
nmap -sV 192.168.0.1
端口扫描
# 扫描指定端口
nmap -p 22,80,443 192.168.0.1
# 扫描端口范围
nmap -p 1-1000 192.168.0.1
# 扫描所有端口
nmap -p- 192.168.0.1
组合扫描
# 全面扫描
nmap -A 192.168.0.1
# 快速扫描
nmap -F 192.168.0.1
# 扫描并识别服务
nmap -sV -sC 192.168.0.1
输出格式
# 正常输出
nmap -oN output.txt 192.168.0.1
# XML输出
nmap -oX output.xml 192.168.0.1
# grepable输出
nmap -oG output.gnmap 192.168.0.1
# 所有格式
nmap -oA output 192.168.0.1
高级用法
扫描脚本
# 使用默认脚本
nmap -sC 192.168.0.1
# 使用特定脚本
nmap --script vuln 192.168.0.1
# HTTP枚举
nmap --script http-enum 192.168.0.1
规避防火墙
# 分片扫描
nmap -f 192.168.0.1
# 使用诱饵
nmap -D RND:10 192.168.0.1
# 源端口欺骗
nmap --source-port 53 192.168.0.1
实用示例
# 发现局域网所有主机
nmap -sn 192.168.1.0/24
# 扫描Web服务器
nmap -sV -p 80,443 192.168.1.0/24
# 扫描SSH服务
nmap -p 22 --open 192.168.1.0/24
# 检测漏洞
nmap --script vuln 192.168.1.100
最佳实践
- 授权扫描:确保有扫描授权
- 避免影响:使用适当的扫描速度
- 结果保存:保存扫描结果供后续分析
- 定期扫描:定期扫描网络发现变化