Files
linux-command/command/nmap.md
jcdj666 a4d53d50b4 doc: Update nmap.md (#660)
替换原实例网址,该网址已被污染为非法网站。
替换后的网址scanme.nmap.org为nmap官方测试使用的网址
2025-08-06 20:42:34 +08:00

2.2 KiB
Raw Permalink Blame History

nmap

网络探测和安全审核

补充说明

nmap命令 是一款开放源代码的网络探测和安全审核工具,它的设计目标是快速地扫描大型网络。

语法

nmap(选项)(参数)

选项

-O激活操作探测
-P0值进行扫描不ping主机
-PT是同TCP的ping
-sV探测服务版本信息
-sPping扫描仅发现目标主机是否存活
-ps发送同步SYN报文
-PU发送udp ping
-PE强制执行直接的ICMPping
-PB默认模式可以使用ICMPping和TCPping
-6使用IPv6地址
-v得到更多选项信息
-d增加调试信息地输出
-oN以人们可阅读的格式输出
-oX以xml格式向指定文件输出信息
-oM以机器可阅读的格式输出
-A使用所有高级扫描选项
--resume继续上次执行完的扫描
-P指定要扫描的端口可以是一个单独的端口用逗号隔开多个端口使用“-”表示端口范围;
-e在多网络接口Linux系统中指定扫描使用的网络接口
-g将指定的端口作为源端口进行扫描
--ttl指定发送的扫描报文的生存期
--packet-trace显示扫描过程中收发报文统计
--scanflags设置在扫描报文中的TCP标志。
--send-eth/--send-ip 使用原始以太网发送/构造指定IP发送

参数

ip地址指定待扫描报文中的TCP地址。

实例

安装nmap

yum install nmap

使用nmap扫描scanme.nmap.org的开放端口

[root@localhost ~]# nmap scanme.nmap.org

Starting Nmap 7.92 ( https://nmap.org ) at 2025-08-06 15:22 CST
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.37s latency).
Not shown: 991 closed tcp ports (reset)
PORT      STATE    SERVICE
22/tcp    open     ssh
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
593/tcp   filtered http-rpc-epmap
4444/tcp  filtered krb524
9929/tcp  open     nping-echo
31337/tcp open     Elite

Nmap done: 1 IP address (1 host up) scanned in 60.36 seconds