- 浏览: 54889 次
- 性别:
- 来自: 北京
文章分类
最新评论
进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):
nmap -sP 192.168.1.0/24
仅列出指定网络上的每台主机,不发送任何报文到目标主机:
nmap -sL 192.168.1.0/24
探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
不判断该主机是否存活,进行强制性扫描:
nmap -PN 192.168.1.234
使用UDP ping探测主机:
nmap -PU 192.168.1.0/24
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:
nmap -sS 192.168.1.0/24
当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:
nmap -sT 192.168.1.0/24
UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:
nmap -sU 192.168.1.0/24
确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探测目标主机的操作系统:
nmap -O 192.168.1.19
nmap -A 192.168.1.19
另外,nmap官方文档中的例子:
nmap -v scanme.nmap.org
这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。
nmap -sS -O scanme.nmap.org/24
进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
nmap -v -iR 100000 -P0 -p 80
随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。
host -l company.com | cut -d -f 4 | nmap -v -iL -
进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。
其他选项:
-p <port ranges> (只扫描指定的端口)
单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。
-F (快速 (有限的端口) 扫描)
nmap -sP 192.168.1.0/24
仅列出指定网络上的每台主机,不发送任何报文到目标主机:
nmap -sL 192.168.1.0/24
探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
不判断该主机是否存活,进行强制性扫描:
nmap -PN 192.168.1.234
使用UDP ping探测主机:
nmap -PU 192.168.1.0/24
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:
nmap -sS 192.168.1.0/24
当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:
nmap -sT 192.168.1.0/24
UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:
nmap -sU 192.168.1.0/24
确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探测目标主机的操作系统:
nmap -O 192.168.1.19
nmap -A 192.168.1.19
另外,nmap官方文档中的例子:
nmap -v scanme.nmap.org
这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。
nmap -sS -O scanme.nmap.org/24
进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
nmap -v -iR 100000 -P0 -p 80
随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。
host -l company.com | cut -d -f 4 | nmap -v -iL -
进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。
其他选项:
-p <port ranges> (只扫描指定的端口)
单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。
-F (快速 (有限的端口) 扫描)
发表评论
-
CentOS7安装配置Zabbix3.4
2018-07-25 09:14 509mini安装CentOS7 && 基本配置 ... -
CentOS7安装gitlab+汉化
2018-07-20 16:20 822mini安装centos7 更新yum源 yum - ... -
CentOS7安装jira,confluence
2018-07-18 16:47 1599mini安装centos7 更新yum源 yum -y ... -
Grafana安装&基本配置
2018-01-04 11:26 1032安装Grafana yum -y install fon ... -
CentOS7 npm+zabbix 安装配置
2017-12-28 10:52 453mini安装centos7 更新yum源 yum -y ... -
CentOS7 MFS 安装配置+说明
2017-09-28 14:06 940mini安装centos7 更新yum源 yum -y ... -
centos7 docker nginx tomcat 动静分离 负载均衡配置
2017-09-26 16:01 552mini安装centos7 64位 yum -y upda ... -
sql每天统计查询
2017-09-14 12:01 756select YEAR(createtime)年,MONTH( ... -
centos6.6 RHCS安装配置
2015-06-26 13:22 0需要用到的各组件功能: RHCS(Red Hat Cluste ... -
ansible安装配置
2015-06-24 14:29 6471) 准备环境 1. yum -y install gcc g ... -
linux下强制新用户首次登陆修改密码
2015-04-29 14:36 1530linux下强制新用户首次登陆修改密码 1. 使用userad ... -
linux下apache启动,httpd: apr_sockaddr_info_get() failed for
2015-02-28 13:24 410httpd: apr_sockaddr_info_get() ... -
更新yum源
2015-02-28 11:36 411CentOS更改yum源与更新系统 [1] 首先备份/etc ... -
lvs+keepalived
2015-02-11 11:55 501安装ipvsadmin yum install -y gcc ... -
nginx+keepalived
2015-02-11 11:48 697vi /etc/keepalived/keepalived.c ... -
haproxy+keepalived安装配置说明
2015-01-31 17:46 1252安装Keepalived yum install -y ... -
AVAYA基本命令
2014-10-21 17:23 717AVAYA常用命令集 (2007-05-1 ... -
查找虚拟机所在宿主机
2014-04-01 17:36 1644查找对应的ip地址的mac地址 #show arp | inc ... -
SQLServer存储过程
2013-11-02 13:13 638create proc [dbo].[PhoneRec] (@ ... -
mysql备份数据库
2013-11-02 12:33 547备份MySQL数据库的命令 mysqldump -hhostn ...
相关推荐
nmap命令详解 一、 命令格式 二、 参数(选项) 2.1. 目标参数 2.2. 扫描类型 2.3. 操作系统探测参数 2.4. 端口定义、扫描顺序参数 2.5. 时长、性能参数 2.6. 欺骗(逃避)防火墙参数 2.7. 输出参数 2.8. 其它参数 三...
Nmap是一款强大的网络探测和安全审计工具,广泛应用于网络管理员和安全专家的日常工作中。它通过扫描网络上的主机和端口来确定它们的状态和服务,同时还可以推断目标系统的操作系统类型。Nmap支持多种扫描技术,提供...
### NMap使用详解 #### 一、NMap概述与核心功能 NMap,全称Network Mapper,是一款在网络安全领域享有盛誉的开源软件,专为网络探测和安全扫描设计。它能够帮助系统管理员及个人用户深入探查网络环境,识别活跃的...
这个压缩包有比较去全面的Nmap用法和原理分析文档。 (1)Nmap核心功能的源码(如nmap.cc/ scan_engine.cc/ service_scan.cc/osscan2.cc/ nse_main.lua等)。 (2)Nmap的核心数据库文件(nmap-os-db/ nmap-...
Nmap 思维导图,Nmap最全详解,Nmap使用指南,Nmap 思维导图,Nmap最全详解,Nmap使用指南Nmap 思维导图,Nmap最全详解,Nmap使用指南Nmap 思维导图,Nmap最全详解,Nmap使用指南Nmap 思维导图,Nmap最全详解,Nmap...
**Nmap:网络扫描工具详解** Nmap,全称“Network Mapper”,是一款强大的网络扫描工具,主要用于探测网络上的主机和服务,以确定网络拓扑、安全漏洞和系统信息。这款工具因其高效、灵活和多功能性而备受信息安全...
### 渗透测试工具——Nmap详解 #### 一、Nmap简介 Nmap是一款功能强大的网络扫描工具,被广泛应用于网络安全评估与渗透测试领域。它不仅能够进行基础的网络扫描,如检测活跃主机和开放端口,还能进一步探查服务、...
经过我多年的研究与发掘创造苦苦钻研细细揣摩才创造出的这一篇nmap 扫描参数详解超详细版本你可以看一下对你绝对之哟与好处
**Nmap 6 使用详解** Nmap是一款强大的网络扫描工具,设计用于帮助系统管理员了解网络中的主机和服务状态。它支持多种扫描技术,包括但不限于UDP、TCP Connect、TCP SYN(半开扫描)、FTP代理扫描、ICMP(ping扫描...
nmap是一款广泛使用的网络映射工具,它可以帮助网络安全专家、系统管理员或网络爱好者探测网络上的计算机、服务和主机。该工具的主要功能包括端口扫描、操作系统识别、服务版本探测、脚本扫描等。nmap作为一个开源...
### Nmap中文官方文档知识点详解 #### 一、Nmap简介 - **定义与功能**: - Nmap是一款开放源代码的网络探测工具和安全/端口扫描器,广泛应用于Linux、FreeBSD、UNIX、Windows等操作系统下。 - 其主要功能包括探测...
### nmap中文使用手册知识点详解 #### 一、nmap概述 nmap是一款强大的网络扫描工具,主要用于探测大型网络中的主机及其提供的服务。它能够支持多种协议扫描方式,包括但不限于: - UDP - TCP connect() - TCP SYN ...
《nmap:网络扫描利器详解》 nmap,全称Network Mapper,是一款强大的网络扫描工具,主要用于探测网络上的主机状态,识别操作系统类型,发现开放的服务和端口,以及检查潜在的安全漏洞。它在网络安全领域中占有重要...
Nmap扫描器用法及参数详解 Nmap是一款开放源代码的网络探测和安全审核工具,用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。Nmap支持很多扫描技术,例如:UDP、...
**Nmap扫描器详解** Nmap,全称“Network Mapper”,是一款极其强大的网络扫描工具,专为网络安全专业人士设计。它广泛应用于系统管理员、安全研究人员以及黑客社区,用于探测网络中的主机和服务,识别在线设备,...
nmap参考指南 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及...
Nmap+常用命令总结 命令格式 命令详解 命令详细说明 范例讲解
**Nmap扫描工具详解** Nmap,全称“Network Mapper”,是一款强大的网络探测和安全审计工具,被广泛用于网络发现和安全评估。它的主要功能包括网络主机发现、端口扫描、服务识别、操作系统探测和安全漏洞扫描。Nmap...