Nmap是信息安全領域最受歡迎的網絡掃描工具之一。它被專業網絡安全人員和新手用于審計和發現本地和遠程開放端口,以及主機和網絡信息。
Nmap是開源的,免費的,支持windows,linux等平臺,并且每年都會不斷更新。Nmap可用于:
- 創建完整的計算機網絡地圖。
- 查找任何主機的遠程IP地址。
- 獲取操作系統和軟件詳細信息。
- 檢測本地和遠程系統上的開放端口。
- 審核服務器安全標準。
- 查找遠程和本地主機上的漏洞。
15個常用Nmap命令示例:
1.針對IP或主機的基本Nmap掃描
nmap 1.1.1.1
現在,如果要掃描主機名,只需替換主機的IP,如下所示:
nmap cloudflare.com
從Nmap開始,這些基本掃描非常適合您的第一步。

黑客
2.掃描特定端口或掃描本地或遠程服務器上的整個端口范圍
nmap -p 1-65535 localhost
在此示例中,我們掃描了localhost計算機的所有65535端口。
Nmap能夠掃描所有可能的端口,但您也可以掃描特定端口,這將報告更快的結果。見下文:
nmap -p 80,443 8.8.8.8
3.掃描多個IP地址
我們嘗試掃描多個IP地址。為此,您需要使用以下語法:
nmap 1.1.1.1 8.8.8.8
您還可以掃描連續的IP地址:
nmap -p 1.1.1.1,2,3,4
這將掃描1.1.1.1,1.1.1.2,1.1.1.3和1.1.1.4。
4.掃描IP范圍
您還可以使用Nmap掃描整個CIDR IP范圍,例如:
nmap -p 8.8.8.0/28
這將掃描14個連續的IP范圍,從8.8.8.1到8.8.8.14。
另一種方法是簡單地使用這種范圍:
nmap 8.8.8.1-14
您甚至可以使用通配符掃描整個C類IP范圍,例如:
nmap 8.8.8.*
這將掃描從256個IP地址8.8.8.1來8.8.8.256。
如果您需要從IP范圍掃描中排除某些IP,可以使用“-exclude”選項,如下所示:
nmap -p 8.8.8.* --exclude 8.8.8.1
5.掃描最常用的端口
使用“-top-ports”參數和特定數字可以掃描該主機的前X個最常見端口,我們可以看到:
nmap --top-ports 20 192.168.1.106
將“20”替換為所需的數字。輸出示例:
[root@securitytrails:~]nmap --top-ports 20 localhost Starting Nmap 6.40 ( http://nmap.org ) at 2018-10-01 10:02 EDT Nmap scan report for localhost (127.0.0.1) Host is up (0.000016s latency). Other addresses for localhost (not scanned): 127.0.0.1 PORT STATE SERVICE 21/tcp closed ftp 22/tcp closed ssh 23/tcp closed telnet 25/tcp closed smtp 53/tcp closed domain 80/tcp filtered http 110/tcp closed pop3 111/tcp closed rpcbind 135/tcp closed msrpc 139/tcp closed netbIOS-ssn 143/tcp closed imap 443/tcp filtered https 445/tcp closed microsoft-ds 993/tcp closed imaps 995/tcp closed pop3s 1723/tcp closed pptp 3306/tcp closed MySQL 3389/tcp closed ms-wbt-server 5900/tcp closed vnc 8080/tcp closed http-proxy