以下是一个Nmap运营的详细示例分析,涵盖常见场景、命令解析及实际应用:
nmap -sn 192.168.1.0/24
Nmap scan report for 192.168.1.1
Host is up (0.002s latency).
Nmap scan report for 192.168.1.105
Host is up (0.12s latency).
nmap -sV -p 80,443,8080,22 --open 203.0.113.10
-sV
:探测服务版本。-p
:指定端口范围。--open
:仅显示开放端口。80/tcp open http Apache 2.4.29
443/tcp open ssl/http Apache 2.4.29
22/tcp open ssh OpenSSH 7.6p1
nmap --script vuln 203.0.113.10 -p 80,443
http-vuln-cve2017-5638
:检测Apache Struts2漏洞。ssl-heartbleed
:检测OpenSSL心脏出血漏洞。PORT STATE SERVICE
443/tcp open https
| ssl-heartbleed:
| VULNERABLE:
| The Heartbleed Bug
nmap -f --mtu 24 -T2 -D RND:5 203.0.113.10
-f
:分片数据包。--mtu 24
:设置假MTU值。-T2
:降低扫描速度(避免触发阈值)。-D RND:5
:使用5个诱饵IP混淆来源。nmap -oX scan_report.xml -A 203.0.113.10
xsltproc
转换HTML:bash
xsltproc scan_report.xml -o report.html
nmap -iL targets.txt -Pn -sS --min-rate 500 --max-retries 1 -oA enterprise_scan
-iL
:从文件读取IP列表。--min-rate 500
:高速发包(需权限)。-oA
:同时生成三种格式报告(XML、文本、Grepable)。ndiff
工具对比两次扫描差异:
bash
ndiff scan1.xml scan2.xml
-T4
加速,外网建议-T2
避免被封禁。通过以上示例,可灵活应对资产发现、安全评估、合规检查等场景。实际运营中需结合网络环境调整参数,并注意扫描行为的隐蔽性与合法性。