十条nmap常用的扫描命令

网友投稿 791 2023-02-12

本站部分文章、图片属于网络上可搜索到的公开信息,均用于学习和交流用途,不能代表睿象云的观点、立场或意见。我们接受网民的监督,如发现任何违法内容或侵犯了您的权益,请第一时间联系小编邮箱jiasou666@gmail.com 处理。

十条nmap常用的扫描命令

nmap是在网络安全渗透测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。

1) 获取远程主机的系统类型及开放端口

nmap -sS -P0 -sV -O

这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网

-sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关闭 ICMP pings.-sV 打开系统版本检测-O 尝试识别远程操作系统

其它选项:

-A 同时打开操作系统指纹和版本检测-v 详细输出扫描情况.

1
nmap-sS-P0-A-v<target>

2) 列出开放了指定端口的主机列表

1
nmap-sT-p80-oG192.168.1.*|grep open

3) 在网络寻找所有在线主机

1
nmap-sP192.168.0.*

或者也可用以下命令:

1
nmap-sP192.168.0.0/24

指定 subnet

4) Ping 指定范围内的 IP 地址

1
nmap-sP192.168.1.100-254

5) 在某段子网上查找未占用的 IP

1
nmap-T4-sP192.168.2.0/24&&egrep00:00:00:00:00:00/proc/net/arp

6) 在局域网上扫找 Conficker 蠕虫病毒

1
nmap-PN-T4-p139,445-n-vscript=smb-check-vulnsscript-args safe=1192.168.0.1-254

7) 扫描网络上的恶意接入点 (rogue APs).

1
2
3
nmap-A-p1-85,113,443,8080-8100-T4min-hostgroup50max-rtt-timeout
2000initial-rtt-timeout300max-retries3host-timeout20m
max-scan-delay1000-oA wapscan10.0.0.0/8

8 ) 使用诱饵扫描方法来扫描主机端口

1
sudo nmap-sS192.168.0.10-D192.168.0.2

9) 为一个子网列出反向 DNS 记录

1
nmap-R-sL209.85.229.99/27|awk{if($3==not)print($2)no PTR;elseprint$3is$2}|grep(

10) 显示网络上共有多少台 Linux 及 Win 设备?

上一篇:运维事件的定义(运维事件等级定义)
下一篇:力学性能测试(力学性能测试标准试样尺寸)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~