常见Nmap语句

常见Nmap语句

一、主机发现与基本扫描

1. 基本主机发现

使用Ping扫描发现存活主机(-sn)。

复制代码
nmap -sn 192.168.1.0/24

2. 无Ping扫描

跳过主机发现,直接扫描所有主机(-Pn)。

复制代码
nmap -Pn 192.168.1.0/24

3. ARP主机发现

在本地网络使用ARP扫描发现主机(-PR)。

复制代码
nmap -PR 192.168.1.0/24

4. ICMP Echo发现

使用ICMP Echo请求发现主机(-PE)。

复制代码
nmap -PE 192.168.1.0/24

5. ICMP时间戳发现

使用ICMP时间戳请求发现主机(-PP)。

复制代码
nmap -PP 192.168.1.0/24

6. ICMP地址掩码发现

使用ICMP地址掩码请求发现主机(-PM)。

复制代码
nmap -PM 192.168.1.0/24

7. TCP SYN Ping发现

使用TCP SYN包发现主机(-PS)。

复制代码
nmap -PS80,443 192.168.1.0/24

8. TCP ACK Ping发现

使用TCP ACK包发现主机(-PA)。

复制代码
nmap -PA80,443 192.168.1.0/24

9. UDP Ping发现

使用UDP包发现主机(-PU)。

复制代码
nmap -PU53 192.168.1.0/24

10. SCTP INIT Ping发现

使用SCTP INIT包发现主机(-PY)。

复制代码
nmap -PY 192.168.1.0/24

二、端口扫描技术

11. TCP SYN扫描

半开放TCP SYN扫描(-sS)。

复制代码
nmap -sS 192.168.1.1

12. TCP Connect扫描

全连接TCP扫描(-sT)。

复制代码
nmap -sT 192.168.1.1

13. TCP ACK扫描

TCP ACK扫描检查防火墙规则(-sA)。

复制代码
nmap -sA 192.168.1.1

14. TCP Window扫描

TCP Window扫描检测端口状态(-sW)。

复制代码
nmap -sW 192.168.1.1

15. TCP Maimon扫描

TCP Maimon扫描(-sM)。

复制代码
nmap -sM 192.168.1.1

16. UDP扫描

UDP端口扫描(-sU)。

复制代码
nmap -sU 192.168.1.1

17. SCTP INIT扫描

SCTP INIT扫描(-sY)。

复制代码
nmap -sY 192.168.1.1

SCTP COOKIE ECHO扫描(-sZ)。

复制代码
nmap -sZ 192.168.1.1

19. IP协议扫描

扫描目标支持的IP协议(-sO)。

复制代码
nmap -sO 192.168.1.1

20. 指定端口范围

扫描特定端口范围和类型(-p)。

复制代码
nmap -p 1-1024,U:53,T:80 192.168.1.1

三、版本与服务检测

21. 服务版本检测

检测开放端口的服务版本(-sV)。

复制代码
nmap -sV 192.168.1.1

22. 版本检测强度

调整版本检测强度级别(--version-intensity)。

复制代码
nmap -sV --version-intensity 9 192.168.1.1

23. 轻量版本检测

轻量级版本扫描(--version-light)。

复制代码
nmap -sV --version-light 192.168.1.1

24. 全部版本检测

尝试所有探针版本检测(--version-all)。

复制代码
nmap -sV --version-all 192.168.1.1

25. 版本跟踪

启用版本检测跟踪(--version-trace)。

复制代码
nmap -sV --version-trace 192.168.1.1

26. OS检测

操作系统指纹识别(-O)。

复制代码
nmap -O 192.168.1.1

27. 积极OS检测

启用积极模式OS检测(--osscan-guess)。

复制代码
nmap -O --osscan-guess 192.168.1.1

28. 限制OS检测

限制OS检测候选数(--osscan-limit)。

复制代码
nmap -O --osscan-limit 192.168.1.1

29. RPC扫描

RPC服务扫描(-sR)。

复制代码
nmap -sR 192.168.1.1

30. 服务版本与OS组合

结合版本和服务检测(-A)。

复制代码
nmap -A 192.168.1.1

四、脚本引擎(NSE)操作

31. 默认脚本扫描

运行默认类别脚本(-sC)。

复制代码
nmap -sC 192.168.1.1

32. 指定脚本运行

运行特定脚本(--script)。

复制代码
nmap --script http-title 192.168.1.1

33. 脚本类别运行

运行特定类别脚本(如vuln,--script)。

复制代码
nmap --script vuln 192.168.1.1

34. 脚本参数传递

传递参数给脚本(--script-args)。

复制代码
nmap --script http-waf-detect --script-args uri=/test 192.168.1.1

35. 脚本跟踪

启用脚本执行跟踪(--script-trace)。

复制代码
nmap --script http-enum --script-trace 192.168.1.1

36. 脚本更新数据库

更新NSE脚本数据库(--script-updatedb)。

复制代码
nmap --script-updatedb

37. 脚本并行执行

并行执行多个脚本(--script)。

复制代码
nmap --script "http-*,ftp-*" 192.168.1.1

38. 排除脚本

排除特定脚本运行(--script)。

复制代码
nmap --script "default and not http-brute" 192.168.1.1

39. 自定义脚本路径

使用自定义脚本目录(--script)。

复制代码
nmap --script /path/to/custom.nse 192.168.1.1

40. 脚本输出格式化

脚本输出到XML格式(-oX)。

复制代码
nmap --script vuln -oX output.xml 192.168.1.1

五、绕过防火墙与IDS

41. 分片扫描

使用分片包绕过防火墙(-f)。

复制代码
nmap -f 192.168.1.1

42. MTU分片扫描

指定MTU大小分片(--mtu)。

复制代码
nmap --mtu 24 192.168.1.1

43. 诱饵扫描

使用诱饵主机混淆扫描(-D)。

复制代码
nmap -D RND:10 192.168.1.1

44. 源端口伪造

伪造源端口扫描(-g)。

复制代码
nmap -g 53 192.168.1.1

45. 源地址伪造

伪造源IP地址(-S)。

复制代码
nmap -S 192.168.1.100 192.168.1.1

46. 接口指定扫描

通过特定接口扫描(-e)。

复制代码
nmap -e eth0 192.168.1.1

47. 数据长度附加

附加随机数据长度绕过(--data-length)。

复制代码
nmap --data-length 25 192.168.1.1

48. 随机数据附加

附加随机数据绕过IDS(--data)。

复制代码
nmap --data 0xdeadbeef 192.168.1.1

49. MAC地址伪造

伪造MAC地址扫描(--spoof-mac)。

复制代码
nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

50. IPv6扫描

IPv6地址扫描(-6)。

复制代码
nmap -6 2001:db8::1

六、输出与报告

51. XML输出

输出扫描结果到XML文件(-oX)。

复制代码
nmap -oX scan.xml 192.168.1.0/24

52. Grepable输出

输出到Grepable格式(-oG)。

复制代码
nmap -oG scan.grep 192.168.1.0/24

53. 正常输出

输出到正常格式文件(-oN)。

复制代码
nmap -oN scan.nmap 192.168.1.0/24

54. 所有格式输出

同时输出所有格式(-oA)。

复制代码
nmap -oA scan 192.168.1.0/24

55. 脚本输出到文件

脚本结果输出到文件(-oS)。

复制代码
nmap -oS scan.script 192.168.1.0/24

56. 详细输出级别

调整输出详细度(-v)。

复制代码
nmap -v3 192.168.1.0/24

57. 调试输出

启用调试模式输出(-d)。

复制代码
nmap -d 192.168.1.1

58. 数据包跟踪

跟踪发送/接收数据包(--packet-trace)。

复制代码
nmap --packet-trace 192.168.1.1

59. 理由输出

显示端口状态理由(--reason)。

复制代码
nmap --reason 192.168.1.1

60. 打开端口列表

仅列出打开端口(--open)。

复制代码
nmap --open 192.168.1.0/24

七、高级性能与优化

61. 时间模板

使用时间模板调整扫描速度(-T)。

复制代码
nmap -T4 192.168.1.0/24

62. 最小并行率

设置最小并行主机扫描(--min-parallelism)。

复制代码
nmap --min-parallelism 10 192.168.1.0/24

63. 最大重试次数

设置最大端口重试次数(--max-retries)。

复制代码
nmap --max-retries 2 192.168.1.1

64. 主机超时设置

设置主机扫描超时(--host-timeout)。

复制代码
nmap --host-timeout 30m 192.168.1.1

65. 扫描延迟

设置扫描延迟避免检测(--scan-delay)。

复制代码
nmap --scan-delay 1s 192.168.1.1

66. 最大RTT超时

设置最大RTT超时(--max-rtt-timeout)。

复制代码
nmap --max-rtt-timeout 100ms 192.168.1.1

67. 初始RTT超时

设置初始RTT超时(--initial-rtt-timeout)。

复制代码
nmap --initial-rtt-timeout 50ms 192.168.1.1

68. 最小主机组大小

设置最小主机组大小(--min-hostgroup)。

复制代码
nmap --min-hostgroup 50 192.168.1.0/24

69. 最大主机组大小

设置最大主机组大小(--max-hostgroup)。

复制代码
nmap --max-hostgroup 100 192.168.1.0/24

70. 排除主机

排除特定主机扫描(--exclude)。

复制代码
nmap --exclude 192.168.1.100 192.168.1.0/24
相关推荐
网络研究院8 小时前
英国对LastPass处以120万英镑罚款,原因是其在2022年发生数据泄露事件,影响了160万用户
网络·安全·数据·泄露·用户
小明的小名叫小明8 小时前
Go从入门到精通(28) -再谈GMP和starvation
网络·golang
元气满满-樱8 小时前
docker网络模式详解
网络·docker·容器
夜来小雨8 小时前
华为防火墙特征库无法升级
网络
盼哥PyAI实验室9 小时前
12306反反爬虫策略:Python网络请求优化实战
网络·爬虫·python
znhy605810 小时前
分布计算系统
网络·分布式
liebe1*110 小时前
第七章 防火墙地址转换
运维·服务器·网络
KingRumn10 小时前
Linux同步机制之信号量
linux·服务器·网络
嘻哈baby11 小时前
DDNS动态域名解析方案对比与实战配置
网络