nmap

网络探测和安全审核

补充说明

nmap命令 是一款开放源代码的网络探测和安全审核工具,它的设计目标是快速地扫描大型网络。

语法

  1. nmap(选项)(参数)

选项

  1. -O:激活操作探测;
  2. -P0:值进行扫描,不ping主机;
  3. -PT:是同TCPping
  4. -sV:探测服务版本信息;
  5. -sPping扫描,仅发现目标主机是否存活;
  6. -ps:发送同步(SYN)报文;
  7. -PU:发送udp ping
  8. -PE:强制执行直接的ICMPping
  9. -PB:默认模式,可以使用ICMPpingTCPping
  10. -6:使用IPv6地址;
  11. -v:得到更多选项信息;
  12. -d:增加调试信息地输出;
  13. -oN:以人们可阅读的格式输出;
  14. -oX:以xml格式向指定文件输出信息;
  15. -oM:以机器可阅读的格式输出;
  16. -A:使用所有高级扫描选项;
  17. --resume:继续上次执行完的扫描;
  18. -P:指定要扫描的端口,可以是一个单独的端口,用逗号隔开多个端口,使用“-”表示端口范围;
  19. -e:在多网络接口Linux系统中,指定扫描使用的网络接口;
  20. -g:将指定的端口作为源端口进行扫描;
  21. --ttl:指定发送的扫描报文的生存期;
  22. --packet-trace:显示扫描过程中收发报文统计;
  23. --scanflags:设置在扫描报文中的TCP标志。

参数

ip地址:指定待扫描报文中的TCP地址。

实例

安装nmap

  1. yum install nmap

使用nmap扫描www.jsdig.com的开放端口

  1. [root@localhost ~]# nmap www.jsdig.com
  2. Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-12-28 00:06 CST
  3. Interesting ports on 100-42-212-8.static.webnx.com (100.42.212.8):
  4. Not shown: 1678 filtered ports
  5. PORT STATE service
  6. 22/tcp open ssh
  7. 80/tcp open http
  8. Nmap finished: 1 IP address (1 host up) scanned in 45.870 seconds