`
gcgmh
  • 浏览: 349337 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

nmap几种常用方法

阅读更多

1。nmap -sP 10.0.0.1/24 |grep up 扫描整个c段,找出存活主机

2。nmap -sS 10.0.0.1-100 -p 80 syn扫描,指定ip范围,指定端口

3。nmap -sV 10.0.0.1 -p1-65535 指定端口范围,扫描指定主机的端口的服务和版本

4。nmap -O(-A) 10.0.0.1 扫描操作系统的类型和版本

分享到:
评论

相关推荐

    nmap的使用.zip

    详细介绍了渗透测试扫描工具 nmap是怎么使用的。 并推荐了几种比较常用的nmap的扫描方式。 祝伙伴们内功更上一层楼

    网络信息扫描实验

    根据上面介绍的知识,下面我们介绍基于TCP和UDP协议的几种端口扫描方式。 1) TCP全连接扫描 TCP全连接扫描方法是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常...

    网络安全终端实践课程设计端口扫描

    端口扫描是入侵者搜集信息的几种常用手法之一,也正是这一过程最容易使入侵者暴露自己的身份和意图。如果入侵者掌握了目标主机开放的端口,就可以知道目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应...

    kali系统-工具-中文手册-html版

    Nmap的运行在所有主要计算机操作系统,和官方的二进制软件包可用于Linux,Windows和Mac OS X的除了经典的命令行Nmap的可执行文件,nmap的套件包括一个先进的GUI和结果浏览器(Zenmap)一种灵活的数据传送,重定向和...

    网络安全开发包详解代码

    网络安全开发包有很多种,功能也大不相同,其中比较著名、应用广泛、最具代表性的开发包有以下几种: · 网络数据包捕获开发包Libpcap; · Windows网络数据包捕获开发包WinPcap; · 网络数据包构造和发送开发...

    网络的安全系统技术.doc

    以下属于木马入侵的常见方法是〔捆绑欺骗,冒名欺骗,危险下载,打开中的附件〕 。 16.局域网中如果某平台计算机收到了ARP欺骗,那么它发出去的数据包中,〔目标MAC地 址〕地址是错误的。 17.在Windows操作系统中,...

    网络安全技术.doc

    以下属于木马入侵的常见方法是〔捆绑欺骗,冒名欺骗,危险下载,打开中的附件〕 。 16.局域网中如果某平台计算机收到了ARP欺骗,那么它发出去的数据包中,〔目标MAC地 址〕地址是错误的。 18.当用户通过域名访问某一...

    Hacking Vim

    不知道是谁 说过一句话:说世界上的程序员分为三种,一种是使用VIM的,还有一种使用Emacs的,剩下的都是第三种。由此可见VIM的强大程度,可以说,这是一款非常适合程序员使用的编辑器。VIM的设计哲学是如果你的工作...

    网络安全技术(1).doc

    以下属于木马入侵的常见方法是(捆绑欺骗,邮件冒名欺骗,危险下载,打开邮件中 的附件)。 16.局域网中如果某平台计算机收到了ARP欺骗,那么它发出去的数据包中,(目标MAC地 址)地址是错误的。 17.在Windows操作...

    网络安全ppt(1).pptx

    网 络 安 全 网络安全ppt(1)全文共65页,当前为第1页。... 几种历史上的主要病毒 冲击波(RPC漏洞) Nimda RedCode (可以攻击IIS) 美莉莎 BO2000 (木马程序) CIH (破坏BIOS病毒) Dir2 (多变形病毒) Sto

    网络安全ppt(2).pptx

    网 络 安 全 网络安全ppt(2)全文共65页,当前为第1页。... 几种历史上的主要病毒 冲击波(RPC漏洞) Nimda RedCode (可以攻击IIS) 美莉莎 BO2000 (木马程序) CIH (破坏BIOS病毒) Dir2 (多变形病毒) Sto

    x-scan v3.3 GUI

    扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它...

    x-scan-v3.3-cn

    这个命令的意思是让xscanner扫描服务器211.100.8.87的开放端口,扫描器不会对65535个端口全部进行扫描(太慢),它只会检测网络上最常用的几百个端口,而且每一个端口对应的网络服务在扫描器中都已经做过定义,从...

    X-Scan v3.1

    支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给...

    X-Scan

    支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给...

    legion:基于开源工具的自动枚举工具

    Legion是一种工具,它使用几个著名的开源工具来自动,半自动或手动枚举可能需要渗透的机器上运行的最常见的服务。 基本上,Legion的目标是从每个打开的网络服务中提取所有信息,因此您不必每次发现该服务时都在...

    强大的扫描工具x-scan

    二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资 料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。 3.0及后续版本提供...

    x-SCAN -V3.3-CN.

    扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它...

    xscan

    支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给...

Global site tag (gtag.js) - Google Analytics