< target > 能夠是獨立IP, 一個主機名 或一個子網
-sS TCP SYN掃描(也叫半開或隱蔽掃描)
-P0 選項容許你關閉ICMP ping
-sV 選項啓用版本檢測
-O 表示試圖識別遠程操做系統
其它選項:
-A 選項啓用OS指紋和版本檢測
-v 使用兩次-v查看細節信息
nmap -sS -P0 -A -v < target >安全
nmap -sT -p 80 -oG – 192.168.1.* | grep open
改變-p的參數可指定端口,查看nmap主頁尋找指定地址範圍的不一樣方式。服務器
nmap -sP 192.168.0.*
還有許多其它的選項,這個只是一個簡單的例子。
另外一個選項:
nmap -sP 192.168.0.0/24
針對特定子網網絡
nmap -sP 192.168.1.100-254
namp接受多種類型的地址符號,多個目錄/範圍等。post
nmap -T4 -sP 192.168.2.0/24 && egrep 「00:00:00:00:00:00″ /proc/net/arpspa
6) 掃描本地網絡中的conficker病毒(Scan for the Conficker virus on your LAN ect.) nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
能夠把192.168.0.1-256替換成你想要檢測的地址。操作系統
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
我使用這個在很是巨大的網絡中成功找出多個非法接入點。日誌
sudo nmap -sS 192.168.0.10 -D 192.168.0.2server
掃描目標設備/計算機(192.168.0.10)的開放端口並設置一個誘騙地址(192.168.0.2),在目標的安全日誌中將會顯示誘騙地址而不是你的IP地址。誘騙地址必須是存活的,檢查目標主機的安全日誌( /var/log/)肯定它是否工做。
blog
nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==」not」)print」(「$2″) no PTR」;else print$3″ is 「$2}’ | grep ‘(‘
這個命令是使用nmap字在子網中查詢DNS反向信息。它會生成子網中的ip地址列表和相應的PTR紀錄。你能夠在CDIR符號中輸入子網 (i.e. /24 for a Class C),若是你須要查詢一個特定的DNS服務器,你能夠在-sL後邊添加「–dns-servers x.x.x.x」,一些安裝版的namp可能須要sudo,我也但願awk是大多數發行版的標準。
dns
sudo nmap -F -O 192.168.0.1-255 | grep 「Running: 」 > /tmp/os; echo 「$(cat /tmp/os | grep Linux | wc -l) Linux device(s)」; echo 「$(cat /tmp/os | grep Windows | wc -l) Window(s) devices」