nmap
nmap基本命令https://www.cnblogs.com/machangwei-8/p/9299013.html
原文https://www.cnblogs.com/machangwei-8/p/10353004.html
NMAP命令用法
nmap [Scan Type(s)] [Options] {target specification}
1. 用主机名和IP地址扫描系统
使用IP地址扫描 -v “选项可以给出了远程机器更详细的信息。
nmap 主机名 或 Ip地址 []
扫描多台主机
nmap 192.168.0.101 192.168.0.102 192.168.0.103
扫描整个子网
使用*通配符来扫描整个子网或某个范围内的IP地址
nmap 192.168.0.*
使用IP地址的最后一个字节扫描多台服务器
nmap 192.168.0.101,102,103
6. 从一个文件中扫描主机列表
nmap -iL nmaptest.txt
7.扫描一个IP地址范围
nmap 192.168.0.101-110
8.排除一些远程主机后再扫描
nmap 192.168.0.* --exclude 192.168.0.100
9.扫描操作系统信息和路由跟踪
nmap -A 192.168.0.101
10.启用Nmap的操作系统探测功能
使用选项“-O”和“-osscan-guess”也帮助探测操作系统信息。
11.扫描主机侦测防火墙
nmap -sA 192.168.0.101
12.扫描主机检测是否有防火墙保护
nmap -PN 192.168.0.101
13.找出网络中的在线主机
使用“-sP”选项,我们可以简单的检测网络中有哪些在线主机,该选项会跳过端口扫描和其他一些检测。
nmap -sP 192.168.0.*
14.执行快速扫描
你可以使用“-F”选项执行一次快速扫描,仅扫描列在nmap-services文件中的端口而避开所有其它的端口。
nmap -F 192.168.0.101
15.查看Nmap的版本
用“-V”选项来检测你机子上Nmap的版本。
nmap -V
16.顺序扫描端口
使用“-r”选项表示不会随机的选择端口扫描
nmap -r 192.168.0.101
17.打印主机接口和路由
你可以使用nmap的“–iflist”选项检测主机接口和路由信息。
18.扫描特定的端口
使用Nmap扫描远程机器的端口有各种选项,你可以使用“-P”选项指定你想要扫描的端口,默认情况下nmap只扫描TCP端口。
nmap -p 80 server2.tecmint.com
19.扫描TCP端口
你可以指定具体的端口类型和端口号来让nmap扫描。
nmap -p T:8888,80 server2.tecmint.com
20.扫描UDP端口
nmap -sU 53 server2.tecmint.com
21.扫描多个端口
nmap -p 80,443 192.168.0.101
22.扫描指定范围内的端口
nmap -p 80-160 192.168.0.101
23.查找主机服务版本号
nmap -sV 192.168.0.101
24.使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机
有时候包过滤防火墙会阻断标准的ICMP ping请求,在这种情况下,我们可以使用TCP ACK和TCP Syn方法来扫描远程主机。
nmap -PS 192.168.0.101
25.使用TCP ACK扫描远程主机上特定的端口
nmap -PA -p 22,80 192.168.0.101
26. 使用TCP Syn扫描远程主机上特定的端口
nmap -PS -p 22,80 192.168.0.101
27.执行一次隐蔽的扫描
nmap -sS 192.168.0.101
28.使用TCP Syn扫描最常用的端口
nmap -sT 192.168.0.101
29.执行TCP空扫描以骗过防火墙
nmap -sN 192.168.0.101
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP
connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas
Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定.
connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas
Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定.
浙公网安备 33010602011771号