namp常规扫描命令(超详细!推荐)

nmap -n -P0 -sV -T4 --min-rate 10000 -p 1-65535 -iL F:\四川自贡工作\练习\nmap\ip.txt -oX F:\四川自贡工作\练习\nmap\1111.xml --min-hostgroup 100

nmap -T4 -p- -sV -iL C:\Users\Administrator\Desktop\分组域.txt 。-iL 从文件中读取ip
namp -sV 192.168.223.34 版本检测(sV)
nmap.exe -sC -sV -O -T4 192.168.223.34 -O操作系统检测和版本检测。

Tcp SYN Scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话。这个就是SYN扫描的优势.如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.
代码如下:#nmap -sS 192.168.1.1

**Tcp connect() scan(sT)如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式.不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术只适用于找出TCP和UDP端口.
代码如下:
#nmap -sT 192.168.1.1
**如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。
代码如下:
#nmap-O-PN192.168.1.1/24

局域网主机发现

nmap.exe -sP 192.168.223.0/24 PING扫描
nmap -sn 192.168.223.0/24 Ping扫描,关闭端口扫描,应该只用于主机存活探测
nmap.exe -sn 192.168.223.0/24 -oX F:\四川自贡工作\练习\dd.xml -oX 保存为啥格式
namp -p80 -v -T4 192.168.223.123 -v 回显信息
nmap -p80,135 -T4 -v scanme.org 扫描特定端口
nmap -p1-65535 -v -T4 scanme.org
nmap -p- -v -T4 192.168.223.123 所有端口
指定协议端口:nmap -p T:25,U:35 scanme.org
通过协议名来扫描端口 nmap -p smtp -p smtp scanme.org
nmap -p smtp scanme.nmap.org
通过名称范围扫描:nmap -p s* scanme.namp.org
扫描注册在nmap中的端口 nmap -p [1-100] scanme.namp.org
nmap -sV --script vuln -v -T4 192.168.223.123
使用nmap中漏洞分类脚本对目录进行探测 nmap -sV --script vuln -v -T4 192.168.223.123
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值