nmap笔记
nmap
快速扫描存活主机
nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt
nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oX result.xml
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt -iL ip.txt
格式化输出存活ip,做后续详细扫描使用
https://github.com/echohun/tools/blob/master/web%E6%89%AB%E6%8F%8F/nmap_clean_data.py
-sS:使用SYN方式扫描,默认用的是-sT方式,即TCP方式,需要完成完整的三次握手,比较费时,SYN就比较快一些了;
-Pn:禁用PING检测,这样速度快,并且可以防止有些主机无法ping通而被漏掉不扫描;
-n:禁止DNS反向解析;
–open:只输出检测状态为open的端口,即开放的端口;
–min-hostgroup 4:调整并行扫描组的大小;
–min-parallelism 1024:调整探测报文的并行度;
–host-timeout 30:检测超时的跳过
-T4:总共有T0-T5,貌似T4比较折中
-v:打印详细扫描过程
-oG:输出为比较人性化的格式,一条记录一行,后期好处理
-iL:载入ip段文件,批量扫,不用一条条执行了。
nmap命令详解
参数 | 说明 |
---|---|
-v | 显示扫描过程,推荐使用 |
-sv | 探测端口服务版本 |
-p | 指定端口,如1-65535、80、22等 |
-O | 检测操作系统 |
-A | 全面系统检测,启用脚本检测、扫描等 |
-iL | 读取文件(主机列表) |
-sT | tcp connnect扫描,这种方式会在目标主机的日志中留下痕迹,不推荐使用 |
-sS | 半连接扫描,基本不记入日志,需要root权限 |
-sN (-sF) | 秘密FIN数据包扫描、Xmas tree Null 扫描模式 |
-sU | udp扫描 |
-sA | 通常用来穿过防火墙的规则集 |
-Pn | 扫描之前不需要ping命令,在某些防火墙禁用ping命令时,可用该选项进行扫描 |
-oN -oX -oG | 将报告写入文件,分别是正常、xml、grepable三种形式 |
-T4 | 针对tcp端口禁止动态扫描延迟超过10ms |