Nmap工具-基础命令

Nmap:
基本扫描
1.扫描单个主机
nmap 123.com 或者 nmap 10.1.1.26
2.扫描整个子网
nmap 10.1.1.26/24
3.扫描多个目标
nmap 10.1.1.26 10.1.1.27
4.扫描一个范围内的目标
nmap 10.1.1.1-100
5.看你扫描的所有主机的列表
nmap -sL 10.1.1.1/24
6.扫描txt文件内的主机
nmap -iL target.txt
7.扫描 除一个ip外的所有子网的主机
nmap 10.1.1.1/24 -exclude 10.1.1.1
8.扫描 除一个txt 外面ip的所有子网
nmap 10.1.1.1/24 -exclude file xxx.txt (xxx.txt中的文件将会从扫描的主机中排除)
9.扫描特定的主机上面的端口
nmap -p80,21,23 10.1.1.23

扫描方式:
斜体样式1.Tcp SYN scan
-sS 半开式扫描(优点:不会产生会话,日志 若没指出扫描的类型 则默认是Tcp SYN 但是需要管理员权限)
2.Tcp connect scan
-sT TCP扫描(需要三次握手 并调用Tcp connect() )
3.Udp scan
-sU (用来寻找目标主机打开的UDP端口.它不需要发送任何的SYN包,到达有回应,则说明端口是开放的)
4.FIN scan
-sF FIN扫描 (有时候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在.目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手.)
5.PING scan
-sP PING扫描(需要root权限 只用于找出主机在不在网络中)
6.脚本检测
-sV 版本检测扫描(扫描目标主机和端口上运行的软件的版本,使用版本检测扫描之前需要先用TCP SYN扫描开放了哪些端口.)
7.Idle scan
-sL (匿名扫描,是用你真实的主机Ip发送数据包,而是使用另外一个目标网络的主机发送数据包.)
e.g.:nmap -sL 192.168.1.6 192.168.1.1 通过目标网络中的192.168.1.6向主机192.168.1.1发送数据,来获取192.168.1.1开放的端口
8.OS检测
-O (map的首次发现开放的端口,然后发送数据包发现远程操作系统。操作系统检测参数是O(大写O)
如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。
nmap -O -PN 192.168.1.1/24
9.猜测OS 想通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项, –osscan-guess 猜测认为最接近目标的匹配操作系统类型。
nmap -O –osscan-guess 192.168.1.1
10.-PN 可以绕过ping命令
参照博文:https://www.cnblogs.com/hanxiaobei/p/5603491.html
https://www.cnblogs.com/weihua2616/p/6599629.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值