~~
基础操作
~~
1.扫描单个ip
Nmap 172.16.13.45
2.扫描多个ip
Nmap 172.16.13.45 172.16.13.49
3.扫描一个范围的目标地址
nmap 172.16.13.45-49
4.扫描一个范围内的目标地址
5.扫描主机列表targets. txt中所有的目标地址
nmap -iL target.txt
6.扫描除某一目标地址之外的所有目标地址
nmap 172.16.1.100/24 -exclude 172.16.1.110
7.扫描除某一文件中的目标地址之外的目标地址
Nmap 172.16.1.100/24 –excludefile targests.txt
8.扫描除某一.目标地址的21、22、23、80端口
Nmap 172.16.1.100 –p 21,22,23,80 |
9.对目标地址进行路由追踪
Nmap --traceroute
10.扫描目标地址所在C段的在线状态
Nmap –sP IP地址/24
11.目标地址的操作系统指纹识别
Nmap –O
12.目标地址提供的服务版本检测
Nmap –sV
13.探测防火墙状态
nmap –sF –T4
进阶使用
14.暴力破解攻击
nmap --script=brute 172.16.13.76
15.扫描常见漏洞
nmap --script=vuln 172.16.13.76
16.利用ms17-010
漏洞攻击:
17.探测局域网内更多服务开启的情况
Nmap –n –p 445 –script=broadcast 172.16.13.76
- Whoi s解析
Nmap –script external 172
19.打开防火墙关闭icmp,使用nmap对其进行探测判断是否存活
开防火墙之后