- 浏览: 52427 次
- 性别:
- 来自: 北京
文章分类
最新评论
进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):
nmap -sP 192.168.1.0/24
仅列出指定网络上的每台主机,不发送任何报文到目标主机:
nmap -sL 192.168.1.0/24
探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
不判断该主机是否存活,进行强制性扫描:
nmap -PN 192.168.1.234
使用UDP ping探测主机:
nmap -PU 192.168.1.0/24
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:
nmap -sS 192.168.1.0/24
当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:
nmap -sT 192.168.1.0/24
UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:
nmap -sU 192.168.1.0/24
确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探测目标主机的操作系统:
nmap -O 192.168.1.19
nmap -A 192.168.1.19
另外,nmap官方文档中的例子:
nmap -v scanme.nmap.org
这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。
nmap -sS -O scanme.nmap.org/24
进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
nmap -v -iR 100000 -P0 -p 80
随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。
host -l company.com | cut -d -f 4 | nmap -v -iL -
进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。
其他选项:
-p <port ranges> (只扫描指定的端口)
单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。
-F (快速 (有限的端口) 扫描)
nmap -sP 192.168.1.0/24
仅列出指定网络上的每台主机,不发送任何报文到目标主机:
nmap -sL 192.168.1.0/24
探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
不判断该主机是否存活,进行强制性扫描:
nmap -PN 192.168.1.234
使用UDP ping探测主机:
nmap -PU 192.168.1.0/24
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:
nmap -sS 192.168.1.0/24
当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:
nmap -sT 192.168.1.0/24
UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:
nmap -sU 192.168.1.0/24
确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探测目标主机的操作系统:
nmap -O 192.168.1.19
nmap -A 192.168.1.19
另外,nmap官方文档中的例子:
nmap -v scanme.nmap.org
这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。
nmap -sS -O scanme.nmap.org/24
进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
nmap -v -iR 100000 -P0 -p 80
随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。
host -l company.com | cut -d -f 4 | nmap -v -iL -
进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。
其他选项:
-p <port ranges> (只扫描指定的端口)
单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。
-F (快速 (有限的端口) 扫描)
发表评论
-
CentOS7安装配置Zabbix3.4
2018-07-25 09:14 469mini安装CentOS7 && 基本配置 ... -
CentOS7安装gitlab+汉化
2018-07-20 16:20 789mini安装centos7 更新yum源 yum - ... -
CentOS7安装jira,confluence
2018-07-18 16:47 1567mini安装centos7 更新yum源 yum -y ... -
Grafana安装&基本配置
2018-01-04 11:26 984安装Grafana yum -y install fon ... -
CentOS7 npm+zabbix 安装配置
2017-12-28 10:52 422mini安装centos7 更新yum源 yum -y ... -
CentOS7 MFS 安装配置+说明
2017-09-28 14:06 909mini安装centos7 更新yum源 yum -y ... -
centos7 docker nginx tomcat 动静分离 负载均衡配置
2017-09-26 16:01 509mini安装centos7 64位 yum -y upda ... -
sql每天统计查询
2017-09-14 12:01 718select YEAR(createtime)年,MONTH( ... -
centos6.6 RHCS安装配置
2015-06-26 13:22 0需要用到的各组件功能: RHCS(Red Hat Cluste ... -
ansible安装配置
2015-06-24 14:29 6011) 准备环境 1. yum -y install gcc g ... -
linux下强制新用户首次登陆修改密码
2015-04-29 14:36 1491linux下强制新用户首次登陆修改密码 1. 使用userad ... -
linux下apache启动,httpd: apr_sockaddr_info_get() failed for
2015-02-28 13:24 352httpd: apr_sockaddr_info_get() ... -
更新yum源
2015-02-28 11:36 366CentOS更改yum源与更新系统 [1] 首先备份/etc ... -
lvs+keepalived
2015-02-11 11:55 461安装ipvsadmin yum install -y gcc ... -
nginx+keepalived
2015-02-11 11:48 649vi /etc/keepalived/keepalived.c ... -
haproxy+keepalived安装配置说明
2015-01-31 17:46 1205安装Keepalived yum install -y ... -
AVAYA基本命令
2014-10-21 17:23 674AVAYA常用命令集 (2007-05-1 ... -
查找虚拟机所在宿主机
2014-04-01 17:36 1591查找对应的ip地址的mac地址 #show arp | inc ... -
SQLServer存储过程
2013-11-02 13:13 595create proc [dbo].[PhoneRec] (@ ... -
mysql备份数据库
2013-11-02 12:33 517备份MySQL数据库的命令 mysqldump -hhostn ...
相关推荐
nmap命令详解 一、 命令格式 二、 参数(选项) 2.1. 目标参数 2.2. 扫描类型 2.3. 操作系统探测参数 2.4. 端口定义、扫描顺序参数 2.5. 时长、性能参数 2.6. 欺骗(逃避)防火墙参数 2.7. 输出参数 2.8. 其它参数 三...
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全。本资料采用思维导图...
这个压缩包有比较去全面的Nmap用法和原理分析文档。 (1)Nmap核心功能的源码(如nmap.cc/ scan_engine.cc/ service_scan.cc/osscan2.cc/ nse_main.lua等)。 (2)Nmap的核心数据库文件(nmap-os-db/ nmap-...
nmap是一款功能强大的端口扫描开源软件。
Nmap 思维导图,Nmap最全详解,Nmap使用指南,Nmap 思维导图,Nmap最全详解,Nmap使用指南Nmap 思维导图,Nmap最全详解,Nmap使用指南Nmap 思维导图,Nmap最全详解,Nmap使用指南Nmap 思维导图,Nmap最全详解,Nmap...
详细介绍nmap和tcpdump命令的使用
经过我多年的研究与发掘创造苦苦钻研细细揣摩才创造出的这一篇nmap 扫描参数详解超详细版本你可以看一下对你绝对之哟与好处
nmap思维导图,便捷整理思路,里面记载了nmap所有命令详解,各个模块使用、使用场景、使用方法、参数详情
nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep)...
Linux安全扫描工具Nmap用法及参数详解.docx
nmap参考指南 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及...
Nmap+常用命令总结 命令格式 命令详解 命令详细说明 范例讲解
我自己在网上学习的资源汇总的命令解释,命令全面,大部分逐条解释什么意思,然后你可以把它们一起使用。命令的解释是按照win10安装过nmap 后,输入namp,出来的英语的翻译与解释
IPMI V2.0工作原理详解 高性能、可靠的系统常常存在一个缺点:它们通常是利用具有很少或没有互操作性的专有部件生产的。过去,服务器管理依赖于专有工具,而专有工具管理多厂商服务器机柜和刀片服务器非常困难。人们...
nmap常用命令详细总结(思维导图总结)-附件资源
由于网站信息什么都没有给出,首先判断靶场搭建的ip【实在判断不出来可以nmap扫一下,找到开放80端口的ip】 得到ip后,可以使用burpsuite进行目录爬取,得到sitemap后就可以对相应可疑站点进行测试,由于该靶场为xxe...
介绍靶机地址:10.10.10.120先用Nmap来进行探测Nmap scan report for 10.10.10.120Not shown: 994 cl
WMIEventViewer nmap端口扫描神奇
《网络安全开发包详解》——前言 随着网络技术的飞速发展,网络安全问题变得日益严重,对网络安全的研究也越来越重要。在网络安全领域,有很多网络安全技术,如防火墙、入侵检测、安全扫描、网络嗅探、协议分析、...
介绍:从本地以用户anok登录的机器192.168.0.16上通过ftp远程登录到192.168.0.6的ftp服务器上,登录用户名是peo。以下为使用该连接做的实验。 ...get nmap_file [nmap] 意思是把远程ftp服务器下