nmap -n -P0 -sV -T4 --min-rate 10000 -p 1-65535 -iL F:\四川自贡工作\练习\nmap\ip.txt -oX F:\四川自贡工作\练习\nmap\1111.xml --min-hostgroup 100
nmap -T4 -p- -sV -iL C:\Users\Administrator\Desktop\分组域.txt
。-iL 从文件中读取ip
namp -sV 192.168.223.34
版本检测(sV)
nmap.exe -sC -sV -O -T4 192.168.223.34
-O操作系统检测和版本检测。
Tcp SYN Scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描
,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话
。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.
代码如下:#nmap -sS 192.168.1.1
**Tcp connect() scan(sT)如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式.不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术只适用于找出TCP和UDP端口
.
代码如下:
#nmap -sT 192.168.1.1
**如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。
代码如下:
#nmap-O-PN192.168.1.1/24
局域网主机发现
nmap.exe -sP 192.168.223.0/24
PING扫描
nmap -sn 192.168.223.0/24
Ping扫描,关闭端口扫描,应该只用于主机存活探测
nmap.exe -sn 192.168.223.0/24 -oX F:\四川自贡工作\练习\dd.xml
-oX 保存为啥格式
namp -p80 -v -T4 192.168.223.123 -v 回显信息
nmap -p80,135 -T4 -v scanme.org
扫描特定端口
nmap -p1-65535 -v -T4 scanme.org
nmap -p- -v -T4 192.168.223.123
所有端口
指定协议端口:nmap -p T:25,U:35 scanme.org
通过协议名来扫描端口 nmap -p smtp -p smtp scanme.org
nmap -p smtp scanme.nmap.org
通过名称范围扫描:nmap -p s* scanme.namp.org
扫描注册在nmap中的端口 nmap -p [1-100] scanme.namp.org
nmap -sV --script vuln -v -T4 192.168.223.123
使用nmap中漏洞分类脚本对目录进行探测 nmap -sV --script vuln -v -T4 192.168.223.123