nmap基础

nmap基础命令

nmap基础指令

nmap -sV -A -p80 -oN nmap_dc9.txt 192.168.17.166
-sV: 查看服务版本
-sT: TCP扫描
-sU: UDP扫描
-A: 积极的全面的扫描
-P: 指定端口 (-P- or -p1~65535) 扫描全部端口
-v:  ip地址 显示扫描过程
-O: 枚举系统版本
-oN: 把扫描的同时输出到一个文本文档中
nmap -sS -O url //猜测该url服务器的操作系统及版本
-sP: Ping扫描
-PO:无ping扫描
-PS: TCP SYN Ping扫描
-sn: 扫描网段
-Pn: 穿透防火墙进行扫描: nmap -Pn +ip. 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
-sT: TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
-sS: -s*选项选择检测开放端口的方法(对于已确定为联机的主机)。 使用-sS将通过向每个端口发送单个SYN数据包来完成。
-PR: 实现ARP协议的主机发现, (这种方式只能用于与Nmap所在主机的同一子网的目标 如 arp-scan -l) 
--min-rate: 快速扫描

nmap脚本操作

nmap -p 139,445 --script=smb-enum* 192.168.17.180  // 枚举smb服务
nmap -sn 192.168.0.0/24 //扫描168所有的网段

nmap主机发现

nmap -sn 192.168.111.0/24   类似于arp-scan -l //扫描111网段的存活主机

nmap端口扫描(組合)

1.nmap --min-rate 10000 -p- ip  快速扫描,以最小10000的速率进行扫描,-p-扫全端口
2.nmap -sT -sV -O -P22,8080,80 ip  //TCP详细扫描
3.nmap -sU -sV -O -P22,8080,80 ip  //UDP详细扫描
4.nmap --script=vuln -p22,8080,80 ip //自动漏洞扫描

nmap扫描ipv6

nmap -6 --min-rate 10000 -p- ipv6地址
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值