nmap -sP 192.168.1.0/24
僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到方針主機(jī):
nmap -sL 192.168.1.0/24
探測(cè)方針主機(jī)開放的端口,可以指定一個(gè)以逗號(hào)脫離的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
利用UDP ping探測(cè)主機(jī):
nmap -PU 192.168.1.0/24
利用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開放掃描,它不打開一個(gè)完全的TCP毗連,日本游戲代理 歐洲服務(wù)器,執(zhí)行得很快:
nmap -sS 192.168.1.0/24
當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
nmap -sT 192.168.1.0/24
UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒有數(shù)據(jù))UDP報(bào)頭到每個(gè)方針端口:
nmap -sU 192.168.1.0/24
確定方針機(jī)支持哪些IP協(xié)議 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探測(cè)方針主機(jī)的操縱系統(tǒng):
nmap -O 192.168.1.19
nmap -A 192.168.1.19
別的,nmap官方文檔中的例子:
nmap -v scanme.nmap.org
這個(gè)選項(xiàng)掃描主機(jī)scanme.nmap.org中 所有的保存TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
nmap -sS -O scanme.nmap.org/24
舉辦奧秘SYN掃描,工具為主機(jī)Saznme地址的“C類”網(wǎng)段 的255臺(tái)主機(jī)。同時(shí)實(shí)驗(yàn)確定每臺(tái)事情主機(jī)的操縱系統(tǒng)范例。因?yàn)榕e辦SYN掃描 和操縱系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
舉辦主機(jī)羅列和TCP掃描,工具為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這 個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd、DNS、imapd或4564端口。假如這些端口 打開,將利用版本檢測(cè)來確定哪種應(yīng)用在運(yùn)行。
nmap -v -iR 100000 -P0 -p 80
隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web處事器(80端口)。由起始階段 發(fā)送探測(cè)報(bào)文來確定主機(jī)是否事情很是揮霍時(shí)間,并且只需探測(cè)主機(jī)的一個(gè)端口,因 此利用-P0克制對(duì)主機(jī)列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
掃描4096個(gè)IP地點(diǎn),查找Web處事器(不ping),將功效以Grep和XML名目生存。
host -l company.com | cut -d -f 4 | nmap -v -iL -
舉辦DNS區(qū)域傳輸,以發(fā)明company.com中的主機(jī),然后將IP地點(diǎn)提供應(yīng) Nmap。上述呼吁用于GNU/Linux -- 其它系統(tǒng)舉辦區(qū)域傳輸時(shí)有差異的呼吁。
其他選項(xiàng):
-p (只掃描指定的端口)
單個(gè)端口和用連字符暗示的端口范 圍(如 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過在端標(biāo)語前加上T: 可能U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 譬喻,參數(shù) -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 端口53,111,和137,同時(shí)掃描列出的TCP端口。
-F (快速 (有限的端口) 掃描)