nmap基本命令|CSDN创作打卡

nmap - 192.168.159.130
列举远程机器开放端口
 
nmap --dns-servers 8.8.8.8 xxxx
指定具体的dns服务器解析域名
 
nmap -sV 192.168.159.130 
进行版本侦测,识别目标机器的信息
 
 
nmap -A -v -T4   完整全面的扫描 A 选项用于使用攻击性方式扫描; -T4 指定扫描过程中使用的时序; -v 显示冗长信息)
T(0-5)可以启用时序选项,对于时序选项这里有0~5不同的选项。
IDS:入侵检测系统
-T0 (偏执的):非常慢的扫描,用于IDS逃避。
-T1 (鬼祟的):缓慢的扫描,用于IDS逃避。
-T2 (文雅的):降低速度以降低对带宽的消耗,此选项- -般不常用。
-T3 (普通的):默认,根据目标的反应自动调整时间。
-T4 (野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标。
-T5 (疯狂的):极速扫描,这种扫描方式以牺牲准确度来提升扫描速度。
(现在一般用-T4)
nmap -sC -sV -O xxx  sC表示使用nmap脚本进行探测,sV表示探测目标机器上的服务信息,-O表示探测目标机器的操作系统信息
 
nmap -sP xx  只进行ping,然后显示出在线的主机,发现局域网中的存活主机
 
nmap -sn   只进行主机发现ping扫描,不进行端口扫描
 
nmap -sn cidr -oX test.xml    只进行主机发现ping扫描,不进行端口扫描,同时将扫描出来的结果存储到test.xml文件中
 
nmap -p端口号  网址   对某个探测探测
nmap-p 端口,端口    ip     某几个端口探测
nmap -p端口-端口 ip    对一批端口进行探测
 
nmap -p T:25,U:53 ip   指定协议探测端口
 
nmap -p 协议   ip     通过协议名来扫描端口
 
nmap -p s*  ip     探测所有以s开头协议的端口
     nmap -p [1-9999] ip     扫描注册在nmap中的端口
 
nmap NSE脚本使用
NSE(Nmap Script English)Nmap脚本引擎,通过NSE可以不断拓展Nmap的扫描策略,加强Nmap的功能
nmap --SCRIPT  脚本名称  目标
nmap --script http-title  ip     获探测web协议中的title信息
 
nmap --script http-headers   ip   获取目标的http服务的http头皮
 
NSE分类使用
对目标使用多个分类脚本进行探测,可以更快的找到目标的信息和弱点
使用nmap中漏洞分类脚本对目标进行探测
nmap  --script vuln ip 探测目标ip可能拥有哪些漏洞
 
使用nmap中发现和版本信息分类进行探测
nmap --script=“version,discovery” 目标
 
使用nmap除了exploit分类之外的其他分类进行探测
nmap --script=“not exploit”目标ip
 
 
 
指定网卡进行探测
nmap -e interface CIDR
nmap -e eth0 192.168.159.130
Nmap对比两次扫描结果,工具:ndiff
 
nmap --iflist 查询当前windows下的网卡
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值