nmap 扫描网络、监视主机
Nmap (“Network Mapper(网络映射器)”) 它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。
nmap是一个开源的网络扫描工具,用于探测和识别网络上的主机和开放的端口。以下是对nmap命令的一些常见选项参数的简要说明:
基本扫描选项:
-sS:使用TCP SYN扫描方式进行基本的端口扫描。
-sT:使用TCP Connect扫描方式进行基本的端口扫描。
-sU:使用UDP扫描方式进行基本的端口扫描。
扫描目标选择:
IP地址:指定扫描的目标IP地址。
-iL <文件>:从文件中读取目标IP列表进行扫描。
-exclude <IP地址>:指定要排除的IP地址。
端口选择:
-p <端口范围>:指定要扫描的端口范围,如-p 1-100。
-F:快速扫描模式,只扫描最常用的端口。
-p-:扫描所有的65535个端口。
扫描技术和速度:
-T<速度级别>:指定扫描的速度级别,可选范围为0-5,默认为3。
-A:使用更高级的扫描技术,包括操作系统和服务版本检测。
-f:在TCP数据包中设置IP片段,以逃避防火墙的检测。
输出和报告:
-oN <文件>:将扫描结果以常规格式保存到文件中。
-oX <文件>:将扫描结果以XML格式保存到文件中。
-oG <文件>:将扫描结果以Grepable格式保存到文件中。
其他常用选项:
-v:显示详细的扫描信息。
-Pn:禁用ICMP主机发现,强制扫描目标主机。
-PR:使用ARP请求来获取目标主机的MAC地址。
--script <脚本>:调用Nmap脚本来进行额外的扫描和检测。
这只是nmap的一些常见选项参数,nmap还有很多其它的功能和选项可供使用。你可以通过man nmap命令查看完整的nmap命令文档,也可以参考nmap官方网站(https://nmap.org)获取更多信息和示例。

浙公网安备 33010602011771号