kali瞎玩篇——nmap整理笔记

本文详细介绍了Kali Linux中nmap工具的使用,包括目标设置、全端口版本探测、扫描强度调整、获取版本信息、RPC扫描、操作系统探测等。讲解了如何通过nmap进行端口扫描、主机发现、端口状态识别、版本检测以及操作系统指纹识别等,还提到了扫描强度和版本详细信息获取的设置,并分享了多个实用的nmap命令示例。请注意,文中提到的扫描操作应在合法授权下进行。
摘要由CSDN通过智能技术生成

一、目标设置


显示版本

nmap --version

显示版本,一般用于验证是否安装正确。


单个目标

nmap <ip>

例如:

nmap 10.73.31.74

扫描指定ip。

nmap nmap.org

当然也可以扫描指定的域名。


结果

结果有三列,第一列是端口列表,第二列是状态,第三列是开放的服务。

Starting Nmap 7.01 ( https://nmap.org ) at 2016-02-09 17:38 ?D1ú±ê×?ê±??

Nmap scan report for nmap.org (45.33.49.119)

Host is up (0.21s latency).

rDNS record for 45.33.49.119: ack.nmap.org

Not shown: 993 filtered ports

PORT      STATE  SERVICE

22/tcp    open   ssh

25/tcp    open   smtp

70/tcp    closed gopher

80/tcp    open   http

113/tcp   closed ident

443/tcp   open   https

31337/tcp closed Elite


多个目标

nmap <ip1> <ip2> ... <ipn>

扫描多个目标。nmap会把所有除了选项的命令行参数看做目标。

nmap a.b.c.d1,d2,d3

例如:

nmap 10.73.31.1,15,255

如果位于同一子网,也可以这样。多个目标的结果会依次列出。


范围

nmap a.b.c.d1-d2

nmap a.b.c.*

扫描范围内的目标。星号代表0~255。

可以将这两种表示方法组合使用,比如:

nmap 10.73.1-100.*

CIDR

nmap 10.73.31.1/24

当然也支持CIDR记法,再例如,nmap 192.168.1.1/24用于扫描你家路由器上都连了些什么。


读取文件

假设我们有list.txt文件,文件的内容是ip列表,一行一个。比如这样:

10.73.31.145

10.73.31.116

我们可以输入这条指令让nmap自动扫描:

nmap -iL list.txt


随机

nmap -iR 3

这代表nmap会随机扫描3个目标。你可以在无聊的时候使用-iR 1000 -p 80来寻找一些有趣的网站。


排除

使用--exclude选项来排除指定的ip。比如:

nmap 10.73.31.1/24 --exclude 10.73.31.1

也可以使用上面的范围标记法来排除范围内的ip。

--excludefile用于排除文件列表中的ip,文件的格式同上。

nmap 10.73.31.1/24 --excludefile list

  • 4
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值