Nmap 基础命令

1、扫描一个IP地址

如果目标主机开启了防火墙,则扫描的端口或被过滤掉,无法扫描

nmap IP

2、扫描多台计算机

扫描结果分别显示各台主机的的端口情况,端口运行的服务、扫描出目标主机的MAC地址、设备类型

nmap IP IP

 

 3、扫描192.168.43.1-100的主机信息

扫描得到,每台主机的存活状态、开放端口号、服务、IP地址、MAC地址

nmap 192.168.43.1-100

4、扫描 43网段内1-100 (除10号主机以外) 所有的主机

-exclude  排除哪个以外

nmap -exclude 192.168.43.10 192.168.43.1-100

 

 5、扫描一个网段内所有存活的主机

-sn     s:scan(扫描)    n:不进行NDS域名解析

1-100     IP主机范围 1-100号主机

nmap -sn 192.168.43.1-100

6、对目标主机进行全面扫描

扫描可以得到目标主机的FTP和HTTP服务等类型和版本,以及目标主机的操作系统类型

nmap -A IP

 7、隐蔽扫描

-sS    基于TCP 的 SYN 半连接扫描

与对方发送携带SYN 的请求包  对方回复 SYN/ACK 则表明对方在线,进行断开连接RST

nmap -sS IP

 8、端口扫描

-sT   表示TCP  connect()扫描

如果目标端口有程序监听,connect()就会成功返回,否则这个端口不可达

nmap -sT IP

 9、UDP 端口扫描

 -sU   表示UDP扫描

先向每个端口发送0个字节的UDP数据包,如果收到端口不可达的ICMP 消息,那么端口就是关闭的,否则就假设它是打开的

nmap -sU IP

10、ping 扫描

不进行端口扫描

-sn   不进行NDS域名解析扫描

-Pn    ping扫描,仅仅是确定主机是否在线   不进行NDS域名解析

向指定的IP发送ICMP echo 请求数据包,响应开机,反之亦然。

nmap -sn -Pn 192.168.43.1-100

 11、扫描指定端口

-sS    基于TCP 的 SYN 半连接扫描

-p      指定的端口

nmap -sS -p 80,443,53,21 IP

 12、TCP ACK 扫描IP

-sA      TCP   ACK  扫描

向特定端口发送ACK包(使用随机应答/序列号),返回RST关闭    没有返回或者一个不可达的ICMP消息,就是未知

nmap -sA -V IP

 13、TCP Windows 扫描

-sW     TCP   Windows 扫描

-v       显示细节

nmap -sW -v IP

14、IP Protocol 扫描

-sO     IP协议扫描

-v       显示细节

nmap -sO -v IP

 15、扫描目标主机操作系统类型

-sS    基于TCP 的 SYN 半连接扫描

-O     开启操作系统检测

nmap -sS -O IP

 

  • 4
    点赞
  • 49
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值