Network Mapper常用指令

https://blog.csdn.net/scaleqiao/article/details/46453349

1. 快速获得远程主机的系统类型以及开放端口:

nmap -sS -P0 -sV -O <target>

1. target可以是:单一ip/hostname/域名/子网
2. -sS TCP SYN 扫描(又称为半连接扫描)
3. -P0 允许你关闭ICMP pings
4. -sV 打开系统版本检测
5. -O  尝试识别远程操作系统
其他选项:
-A 同时打开操作系统指纹和版本检测
-v 详细输出扫描情况

namp -sS -P0 -A -v <target>

2. 列出开放了指定端口的主机列表

nmap -sT -p 80 -oG -192.168.1.* | grep open

3. 在网络寻找所有在线主机、

nmap -sP 192.168.0.*

或者使用下面命令

nmap -sP 192.168.0.0/24

来指定subnet

4. Ping指定范围内的IP地址:

nmap -sP 192.168.1.100-254

5. 在某段子网上查找未占用的ip

nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00"/proc/net/arp

6. 在局域网上查找Conficker蠕虫病毒

nmap -PN -T4  -p 139,445 -n -v -script = smb-check-vulns -script-args safe = 1 192.168.0.1-254

7. 扫描网络上的恶意接入点(rogue APs)

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt
timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8. 使用诱饵扫描方法来扫描主机端口

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

9. 为一个子网列出反向DNS记录

nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

10. 显示网络上一共有多少台Linux和Win设备

sudo nmap -F -O 192.168.0.1-255 | grep "Running:">/tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l)Linux
device(s)";echo "$(cat /tmp/os | grep Windows | wc-l)Window(s) device"

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值