nmap笔记

nmap

快速扫描存活主机

nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt

nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oX result.xml

nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt -iL ip.txt

格式化输出存活ip,做后续详细扫描使用
https://github.com/echohun/tools/blob/master/web%E6%89%AB%E6%8F%8F/nmap_clean_data.py

-sS:使用SYN方式扫描,默认用的是-sT方式,即TCP方式,需要完成完整的三次握手,比较费时,SYN就比较快一些了;
-Pn:禁用PING检测,这样速度快,并且可以防止有些主机无法ping通而被漏掉不扫描;
-n:禁止DNS反向解析;
–open:只输出检测状态为open的端口,即开放的端口;
–min-hostgroup 4:调整并行扫描组的大小;
–min-parallelism 1024:调整探测报文的并行度;
–host-timeout 30:检测超时的跳过
-T4:总共有T0-T5,貌似T4比较折中
-v:打印详细扫描过程
-oG:输出为比较人性化的格式,一条记录一行,后期好处理
-iL:载入ip段文件,批量扫,不用一条条执行了。

nmap命令详解

参数 说明
-v 显示扫描过程,推荐使用
-sv 探测端口服务版本
-p 指定端口,如1-65535、80、22等
-O 检测操作系统
-A 全面系统检测,启用脚本检测、扫描等
-iL 读取文件(主机列表)
-sT tcp connnect扫描,这种方式会在目标主机的日志中留下痕迹,不推荐使用
-sS 半连接扫描,基本不记入日志,需要root权限
-sN (-sF) 秘密FIN数据包扫描、Xmas tree Null 扫描模式
-sU udp扫描
-sA 通常用来穿过防火墙的规则集
-Pn 扫描之前不需要ping命令,在某些防火墙禁用ping命令时,可用该选项进行扫描
-oN -oX -oG 将报告写入文件,分别是正常、xml、grepable三种形式
-T4 针对tcp端口禁止动态扫描延迟超过10ms

nmap笔记
nmap笔记
nmap笔记

nmap高级用法

nmap笔记
nmap笔记