Linux nmap命令的用法(附带实例)
Linux 的 nmap 命令来自英文词组 network mapper 的缩写,中文译为“网络映射器”。
nmap 是一款开放源代码的网络探测和安全审计工具,能够快速扫描互联网、局域网或单一主机上的开放信息,基于原始 IP 数据包自动分析网络中有哪些主机、主机提供何种服务、服务程序的版本是什么,从而为日常维护和安全审计提供数据支撑。
除了可帮助管理员了解整个网络情况外,nmap 还能获取目标主机的更深入的信息,例如反向域名、操作系统与设备的种类及类型、MAC 网卡地址信息等。
nmap 命令的语法格式如下:
【实例 1】扫描目标主机并跟踪路由信息:
【实例 2】扫描目标主机上的特定端口号信息:
【实例 3】扫描目标主机上的指定端口号段信息:
【实例 4】使用高级模式扫描目标主机:
nmap 是一款开放源代码的网络探测和安全审计工具,能够快速扫描互联网、局域网或单一主机上的开放信息,基于原始 IP 数据包自动分析网络中有哪些主机、主机提供何种服务、服务程序的版本是什么,从而为日常维护和安全审计提供数据支撑。
除了可帮助管理员了解整个网络情况外,nmap 还能获取目标主机的更深入的信息,例如反向域名、操作系统与设备的种类及类型、MAC 网卡地址信息等。
nmap 命令的语法格式如下:
nmap 参数 域名或IP地址常用参数见下表:
选项 | 说明 | 选项 | 说明 |
---|---|---|---|
-A | 使用高级功能进行扫描 | -ps | 发送 SYN 数据包 |
-d | 显示调试信息 | -PU | 执行 UDP ping |
-n | 不使用域名解析 | -sP | 对目标主机进行 ping |
-p | 扫描指定端口和端口范围 | -sV | 探测服务版本信息 |
-R | 为所有目标解析域名 | --traceroute | 扫描主机端口并跟踪路由 |
-PE | 强制执行 ICMP ping |
【实例 1】扫描目标主机并跟踪路由信息:
[root@clinux ~]# nmap --traceroute c.biancheng.net
【实例 2】扫描目标主机上的特定端口号信息:
[root@clinux ~]# nmap -p80,443 c.biancheng.net
【实例 3】扫描目标主机上的指定端口号段信息:
[root@clinux ~]# nmap -p1-10000 c.biancheng.net
【实例 4】使用高级模式扫描目标主机:
[root@clinux ~]# nmap -A c.biancheng.net