## 十六、 實例
下面給出一些實例,簡單的、復雜的到深奧的。為更具體,一 些例子使用了實際的 IP 地址和 域名。在這些位置,可以使用你自己網絡 的地址/域名替換。注意,掃描其它網絡不一定合法 一些網絡管理員不愿看到 未申請過的掃描,會產生報怨。因此,先獲得允許是最好的辦法。
如果是為了測試,scanme.nmap.org 允許被掃描。但僅允許使用 Nmap 掃描并禁止測試漏洞或進 行 DoS 攻擊。為 保證帶寬,對該主機的掃描每天不要超過 12 次。如果這個免費掃描服務被 濫 用 系統將崩潰而且 Nmap 將報告解析 指定的主機名/IP 地址失敗 scanme.nmap.org 這些免 費 掃描要求也適用于 scanme2.nmap.org、 scanme3.nmap.org 等等,雖然這些 主機目前還不存在
```
nmap -v scanme.nmap.org
```
這個選項掃描主機 scanme.nmap.org 中 所有的保留 TCP 端口。選項-v 啟用細節模式。
```
nmap -sS -O scanme.nmap.org/24
```
進行秘密 SYN 掃描,對象為主機 Saznme 所在的“C 類”網段 的 255 臺主機。同時嘗試確定每臺 工作主機的操作系統類型。因為進行 SYN 掃描 和操作系統檢測,這個掃描需要有根權限。
```
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
```
進行主機列舉和 TCP 掃描,對象為 B 類 188.116 網段中 255 個 8 位子網。這 個測試用于確定系 統是否運行了 sshd、DNS、imapd 或 4564 端口。如果這些端口 打開,將使用版本檢測來確定哪 種應用在運行。
```
nmap -v -iR 100000 -P0 -p 80
```
隨機選擇 100000 臺主機掃描是否運行 Web 服務器(80 端口)。由起始階段 發送探測報文來確定 主機是否工作非常浪費時間,而且只需探測主機的一個端口,因 此使用-P0 禁止對主機列表。
```
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
```
掃描 4096 個 IP 地址,查找 Web 服務器(不 ping),將結果以 Grep 和 XML 格式保存。
```
host -l company.com | cut -d -f 4 | nmap -v -iL -
```
進行 DNS 區域傳輸,以發現 company.com 中的主機,然后將 IP 地址提供給 Nmap。上述命令用 于 GNU/Linux -- 其它系統進行區域傳輸時有不同的命令。