每日一个Linux命令解析——nmap

nmap:nmap(Network Mapper)是一款开源的网络扫描和主机探测工具,用于网络安全审计和主机发现。

一、语法

nmap [Scan Type(s)] [Options] {target specification}

二、选项

nmap有多种选项,这里挑几个常见的讲解一下。

1. 扫描类型选项

选项

描述

-sS

TCP SYN 扫描(半开放扫描,默认且快速)。

-sT

TCP 连接扫描(完整握手,较慢)。

-sU

UDP 扫描,用于发现 UDP 服务。

-sN

TCP NULL 扫描,发送空包以探测端口状态。

-sF

TCP FIN 扫描,通过发送 FIN 包探测端口。

-sX

Xmas 扫描,发送带有 FIN、PSH 和 URG 标志的包。

-sP/-sn

Ping 扫描,仅探测主机是否在线。

-sW

Windows 扫描,检测目标的 TCP 窗口大小。

-sM

TCP Maimon 扫描,用于绕过某些防火墙规则。

2. 端口选项

选项

描述

-p

指定扫描端口或端口范围(如 -p 22 或 -p 1-1000)。

-p-

扫描所有 65535 个端口。

3. 服务与版本探测

选项

描述

-sV

探测服务和版本信息。

--version-intensity <level>

设置版本探测强度(0-9,默认 7)。

4. 操作系统和设备探测

选项

描述

-O

操作系统指纹探测。

--osscan-guess

尝试猜测目标的操作系统。

--traceroute

显示从扫描主机到目标的路由信息。

5. 脚本扫描

选项

描述

--script

指定 NSE 脚本,如 --script=http-enum。

--script-args

为脚本指定参数,如 --script-args user=admin。

--script=vuln

执行漏洞检测脚本集。

6. 性能选项

选项

描述

-T0 至 -T5

设置扫描速度(T0 最慢,T5 最快)。

--min-rate

设置最小扫描速率(如每秒发送包的数量)。

--max-rate

设置最大扫描速率。

--min-hostgroup

设置最小主机组大小(并行扫描时)。

--max-hostgroup

设置最大主机组大小。

7. 输出选项

选项

描述

-oN <file>

保存扫描结果为普通文本格式。

-oX <file>

保存扫描结果为 XML 格式。

-oG <file>

保存扫描结果为易解析的 Grepable 格式。

-oA <basename>

保存扫描结果为所有支持的格式。

--append-output

将扫描结果追加到文件而不是覆盖。

8. 绕过防火墙和 IDS

选项

描述

-f

数据包分片以绕过防火墙。

--data-length

设置数据包额外的填充字节数(如 --data-length 50)。

--badsum

使用无效校验和发送数据包。

--source-port <port>

指定源端口。

--ttl <value>

设置数据包的 TTL 值(生存时间)。

9. 主机发现

选项

描述

-Pn

禁用主机发现,直接扫描目标(适用于防火墙环境)。

-PE

使用 ICMP Echo 请求发现主机。

-PP

使用 ICMP Timestamp 请求发现主机。

-PS

使用 TCP SYN 请求指定端口(如 -PS80,443)。

-PA

使用 TCP ACK 请求指定端口(如 -PA80)。

-PU

使用 UDP 请求指定端口(如 -PU53)。

10. 其他常用选项

选项

描述

--help

显示帮助信息。

--reason

显示端口状态背后的原因。

--stats-every <time>

定期显示扫描进度(如 --stats-every 10s)。

--open

仅显示开放的端口。

-v

显示详细信息,支持多级(如 -vv)。

--exclude <host>

排除特定主机或子网。

三、示例

  1. 扫描目标主机的开放端口
nmap 192.168.1.2
  1. 扫描多个目标,支持单个 IP、IP 范围或子网。
nmap 192.168.1.1 192.168.1.2
nmap 192.168.1.1-100
nmap 192.168.1.0/24
  1. 探测目标开放端口的服务及其版本信息。
nmap -sV 192.168.1.1
  1. 尝试识别目标的操作系统类型及版本。
nmap -O 192.168.1.1
  1. 扫描目标主机的所有 65535 个端口(默认只扫描前 1000 个常用端口)。
nmap -p- 192.168.1.1
  1. 扫描特定端口或端口范围。
nmap -p 22,80,443 192.168.1.1  # 指定端口
nmap -p 1-1000 192.168.1.1      # 指定端口范围
  1. 通过提高扫描速度减少耗时,-T 后面的数字表示扫描速度,范围为 0-5:
nmap -T4 192.168.1.1
  1. 隐秘扫描(避免被检测到)
nmap -sS 192.168.1.1  #TCP SYN 扫描,仅发送 SYN 包(半开放扫描)。
nmap -Pn 192.168.1.1  #跳过主机在线探测,直接扫描。
  1. 保存扫描结果
nmap -oN scan_result.txt 192.168.1.1  #保存为普通文本。
nmap -oX scan_result.xml 192.168.1.1  #保存为 XML 格式。
  1. 漏洞脚本扫描
nmap --script vuln 192.168.1.1  # 检查常见漏洞
nmap --script http-enum 192.168.1.1  # 扫描 HTTP 服务
  1. Ping 扫描,用于快速检测目标是否在线。
nmap -sn 192.168.1.0/24
  1. 防火墙绕过,分片扫描,将数据包分成小片以绕过简单的防火墙规则。
nmap -f <目标>



四、总结

  • 优势场景:网络管理、安全审计、资产发现、漏洞评估、教育和研究。
  • 注意事项:在使用 Nmap 前需获得授权,避免引发法律问题或对网络造成影响。

总的来说,Nmap 是一款强大、灵活的网络扫描工具,但在使用时应结合实际需求和网络环境,谨慎操作以避免潜在问题。

原文链接:,转发请注明来源!