使用ping掃描子網路內的所有IP,並列出有回應的IP,不作進一步測試。
nmap -sP 192.168.1.0/24
列出子網路所有IP及對應的主機名稱,但不作ping 及通訊埠偵測。
nmap -sL 192.168.1.0/24
偵測遠端主機已開啟的通訊埠,為縮短掃描時間,可指定特定的埠號,ex. -PS22,23,80,25
nmap -PS 192.168.1.234
使用UDP協定 ping 遠端的主機。
nmap -PU 192.168.1.0/24
檢查 UDP Port(SIP) 是否開啟
nmap -v -sU -p5060 210.68.70.xxx
使用TCP SYN掃描,這是一個半開放的掃描方式,所以掃描速度較快,也比較常被使用。這可以列出有回應的遠端主機已開啟的網路服務埠。
nmap -sS 192.168.1.0/24
如無法以SYN掃描時,就得改用TCP connect 來掃描,這也是預設的掃描方式。
nmap -sT 192.168.1.0/24
用UDP協定掃描遠端主機群。
nmap -sU 192.168.1.0/24
偵測遠端主機已開啟(Open)哪些通訊協定 TCP,UDP,ICMP,…
nmap -sO 192.168.1.19
偵測遠端主機的作業系統類型
nmap -O 192.168.1.19 nmap -A 192.168.1.19
掃描遠端主機,並列出相關詳細的資訊。
nmap -v scanme.nmap.org
以SYN秘密掃描網域為scanme.nmap.org所屬 C 子網段的所有存在的主機作業系統類型。
-iL 掃描檔案內的列表
nmap -sS -O scanme.nmap.org/24 nmap -sS -O -iL ip.list
進行主機列表及TCP掃描特定網路服務,遠端主機的網路含括 198.116.(0-255).(1-127) 網段下。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
隨機選擇100000台主機,偵測是否開啟 Web 服務,由於此掃描較耗時,所以加上-P0 不作主機列表。
nmap -v -iR 100000 -P0 -p 80
掃描一組 IP 範圍,並列出上線的清單
$nmap -vv -n -sP --max-rtt-timeout 500ms 117.194.238.1-100 -T4 -oG - | grep 'Up' Host: 117.194.238.6 () Status: Up Host: 117.194.238.18 () Status: Up Host: 117.194.238.19 () Status: Up Host: 117.194.238.23 () Status: Up Host: 117.194.238.24 () Status: Up
快速掃描 port
網站服務 -p80
FTP -p21
MySQL -p3306
$ nmap -sS -vv -n -p80 -PN --max-rtt-timeout 500ms 117.194.238.1-100 -T4 -oG - | grep 'open' Host: 117.194.238.67 () Ports: 80/open/tcp//http/// Host: 117.194.238.95 () Ports: 80/open/tcp//http///