如何使用 NMAP 命令进行网络扫描

如何使用 NMAP 命令进行网络扫描

Nmap(“Network
Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap
以新颖的方式使用原始 IP
数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用,以及许多其他特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。Nmap
可在所有主要计算机操作系统上运行,官方二进制包可用于 Linux、Windows 和 Mac OS。

有关详细信息,请访问https://nmap.org

主机扫描 Host Scan

渗透测试人员使用主机扫描通过向该网络中的所有系统发送 ARP 请求数据包来识别网络中的活动主机。结果,它将通过从每个活动主机接收 MAC
地址来显示消息“主机已启动”。

语法:
nmap -sP <目标 IP 范围>
nmap -sn <目标 IP 范围>

以上语法描述了如何执行主机扫描,以使用 Nmap 发现网络中的活动主机。kali
Linux默认内置了nmap,现在打开终端输入以下命令,将ARP请求包一一发送到各个系统。

nmap -sP 192.168.80.1-225

从下面给出的图像中,您可以观察到 nmap 为活动主机生成的响应结果。
![image](https://img-
blog.csdnimg.cn/img_convert/c2722cfc4b23b4203214bbe96af46e8f.png)

怎么运行的

Nmap 使用 -sP/-sn 标志进行主机扫描和广播 ARP 请求数据包,以识别分配给特定主机的 IP。

它将在该网络中广播特定 IP [假设 192.168.80.1] 的 ARP 请求,它可以是 IP 范围 [192.168.80.1-225] 或 CIDR
[192.168.80.1/24 for class C] 的一部分,用于指示我们想扫描我们网络中的所有 256 个 IP。之后,活动主机将通过发送其
MAC 地址作为回复来单播 ARP 数据包,从而给出一条消息 Host is up

端口扫描/TCP扫描 Port scan /TCP scan

如果渗透测试人员想要识别目标机器上特定端口的打开或关闭状态,那么他们应该使用 nmap 端口扫描。

端口状态: 扫描后,您可能会看到一些带有端口状态的结果,如已过滤、打开、关闭等。让我解释一下。

  • open:这表示应用程序正在侦听此端口上的连接。

  • Closed:这表示已接收到探测,但没有应用程序侦听此端口。

  • Filtered:表示没有收到探测,无法建立状态。它还表明探测器正在被某种过滤丢弃。

  • Unfiltered:这表示已收到探测,但无法建立状态。

  • Open/Filtered:这表示端口被过滤或打开但 Nmap 无法建立状态。

  • Closed/Filtered:这表示端口被过滤或关闭,但 Nmap 无法建立状态。
    语法:
    nmap -p [端口号] <目标IP范围>
    nmap -sT [端口号] <目标IP范围>

    nmap -p135 192.168.80.134

上面的命令将尝试与端口 135 连接,如果端口是打开的,那么它将显示状态“打开”以及在该特定端口上运行的“服务”。
![image](https://img-
blog.csdnimg.cn/img_convert/745bd15712b283b252fb4de2b7d1c7c0.png)

怎么运行的

Nmap 使用参数 -p 来定义要扫描的端口范围。该标志可以与任何扫描方法结合使用。在上面的例子中,我们使用参数 –p135 来向 Nmap
表明我们只对端口 135 感兴趣。您可以将它应用于 192.168.80.1/24 中的 CIDR /24,这用于表明我们要扫描所有端口我们网络中的 256
个 IP。

参数 –p 有几种可接受的格式:

端口列表 Port List

nmap -p135,139 192.168.80.134

如果渗透测试人员想要扫描目标的多个端口,那么他们应该使用端口列表扫描,他们可以在其中添加多个端口进行扫描。此扫描对于识别多个选定端口的状态非常有用,如果发现任何单个端口打开,这些端口还描述状态“主机已启动”。

端口范围 Port Range

使用端口范围扫描,您可以根据需要扫描目标网络的特定端口范围。

nmap -p1-1000 192.168.80.134

![image](https://img-
blog.csdnimg.cn/img_convert/be0f546217ce78bd379289fff8eddf4f.png)

所有端口 ALL Ports

如果渗透测试人员想要扫描所有65535个端口;然后他们应该执行下面给出的命令,该命令将枚举目标系统的开放端口:

语法: nmap -p- <目标>

以上语法用于扫描目标网络的所有端口,执行上述格式时请耐心等待,因为枚举打开的端口需要一些时间,或者您也可以执行下面给出的命令,该命令使用参数“–open”执行相同的任务,以便省时间。

nmap -p1-65535 192.168.80.134 --open

![image](https://img-
blog.csdnimg.cn/img_convert/2d8cc0b903d7b94d90633f43da4b8f48.png)

协议的特定端口 Specific Ports by Protocols

默认情况下,端口扫描更喜欢枚举 TCP 端口的状态,但如果您想扫描 TCP 端口和 UDP 端口,请执行以下命令:
语法: nmap -pT:25,U:53 <目标>

端口服务名称 Port Service name

如果您不知道用于枚举的准确端口号,那么您也可以提及用于端口状态扫描的服务名称。

语法: nmap –p[服务]<目标>

nmap -p msrpc 192.168.80.134

从给定的图像中,您可以观察到在不引用任何端口号的情况下执行上述命令获得了相同的结果。
![image](https://img-
blog.csdnimg.cn/img_convert/0f03377ddda15f307bfa1c741afd6c8d.png)

UDP扫描 UDP Scan

UDP 服务在渗透测试期间大多被忽略,但优秀的渗透测试人员知道它们经常暴露主机的基本信息,甚至可能容易受到攻击,甚至被用来破坏主机。此方法演示如何利用
Nmap 列出主机上所有打开的 UDP 端口。

语法: nmap –sU <目标>

nmap -sU 192.168.80.134

从下面给出的图像中,您可以观察 UDP 端口扫描的结果。
![image](https://img-
blog.csdnimg.cn/img_convert/4a3b4c0e88ae7abdc65ea61751f0ac56.png)

nmap -sU -p 137 192.168.80.134

为了扫描特定的 UDP 端口,建议您使用标志 -p 进行端口选择。在这里您可以观察到我们选择了端口 137,这是用于 NetBIOS 服务的 UDP 端口。

有很多方法可以根据您的要求执行 UDP 扫描,例如阅读下面给出的执行 UDP 扫描的方法:

UDP 端口范围

如果要扫描多个 UDP 端口或 UDP 端口范围,请使用 –p 标志来寻址端口范围。

语法: nmap -p1-500 -sU <目标>

所有 UDP 端口

语法: nmap -sU -p- <目标>

以上语法适用于扫描目标网络的所有 UDP 端口。

怎么运行的

UDP 扫描通过向每个目标端口发送 UDP 数据包并分析响应来确定端口状态;它是一种无连接协议。对于一些常见的端口,如 53 和
161,发送特定于协议的负载以提高响应速度,服务将以 UDP 数据包响应,证明它是“开放的”。如果端口“关闭”,则会收到来自目标的 ICMP Port
Unreachable 消息。如果重传后没有收到响应,则端口被归类为“打开|过滤”。这意味着端口可能已打开,或者数据包过滤器可能正在阻止通信。

操作系统检测扫描 OS Detection Scan

除了开放端口枚举之外,nmap
在操作系统指纹识别中非常有用。此扫描对渗透测试人员非常有帮助,以便总结可能的安全漏洞并确定可用的系统调用以设置特定的漏洞利用有效负载。

语法: nmap -O <目标>

nmap -O 192.168.80.134

以上命令将转储以下信息:

设备类型:
所有指纹都归类为一种或多种高级设备类型,例如路由器、打印机、防火墙、通用。这些在称为“设备和操作系统分类(类别行)”的部分中有进一步描述。如果您注意到下面的图片“设备类型:通用”。

运行: 该字段还与“设备和操作系统分类(类行)”一节中描述的操作系统分类方案相关。它显示操作系统系列(在本例中为
Windows)和操作系统的代数(如果可用)。如果有多个操作系统系列,则以逗号分隔。当 Nmap 无法将操作系统代数缩小到一个特定的选择时,选项由竖线符号
(‘|’) 分隔。示例包括 OpenBSD 3.X、NetBSD 3.X|4.X 和 Linux 2.4.X|2.5.X |2.6.X。

操作系统 CPE: 这显示了操作系统的通用平台枚举 (CPE) 表示(如果可用)。它还可能具有硬件类型的 CPE 表示。操作系统 CPE 以
cpe:/o 开头,硬件 CPE 以 cpe:/h 开头。

操作系统详细信息: 此行给出了每个匹配的指纹的详细描述。Device type 和 Running 行来自计算机易于解析的预定义枚举列表,而 OS
details 行包含自由格式的数据,这对阅读报告的人很有用。这可以包括特定于给定指纹的更准确的版本号、设备型号和体系结构。
![image](https://img-
blog.csdnimg.cn/img_convert/5601451b27893179433e9e67bb4e13d2.png)

怎么运行的

选项 -O 通知 Nmap 启用操作系统检测,以识别各种系统,包括住宅路由器、IP 网络摄像头、操作系统和许多其他硬件设备

您还可以执行以下命令进行操作系统检测

语法: nmap -O -p- –osscan-guess <目标>

如果操作系统检测失败,您可以使用参数 –osscan-guess 来尝试猜测操作系统:

要仅在扫描条件理想时启动操作系统检测,请使用参数 –osscan-limit:

语法: nmap -O –osscan-limit <目标>

版本扫描 Version Scan

在对您的公司或客户进行漏洞评估时,您确实想知道正在运行哪些邮件和 DNS
服务器及版本。拥有准确的版本号有助于确定服务器容易受到哪些攻击。版本检测可帮助您获取此信息。对服务进行指纹识别还可以揭示有关目标的其他信息,例如可用模块和特定协议信息。版本扫描在渗透测试中也被归类为“
Banner Grabbing ”。

语法: nmap -sV <目标>

以下命令将转储目标机器运行服务的安装版本的结果。

nmap -sV 192.168.80.134

从下面给出的图像中,您可以观察到它显示了正在运行的应用程序的当前安装版本。.
附加信息将包含在括号中。版本检测可以发现的主机名字段和另外两个字段是操作系统和设备类型,在端口表后面的服务信息行中报告。
![image](https://img-
blog.csdnimg.cn/img_convert/b6207934da6808ff6d6ab56bea71ae64.png)

特定端口版本扫描

对于特定端口或服务的扫描版本,您可以在命令中使用参数 –p,如下所示。

语法: nmap -sV -p135 <目标>

怎么运行的

-sV 标志通过从 nmap-service-probes 发送不同的查询到假定的开放端口列表来通知 nmap 工作,以进行横幅抓取。结果它将以表的形式输出,其中有一个名为 VERSION 的附加列,显示特定的服务版本。附加信息将包含在括号中。

协议扫描 Protocol Scan

IP 协议扫描对于确定主机正在使用的通信协议非常有帮助。此方法展示了如何使用 Nmap 枚举所有 IP 协议,其中将不带任何附加协议标头的原始 IP
数据包发送到目标计算机上的每个协议。对于 IP 协议 TCP、ICMP、UDP、IGMP 和 SCTP,Nmap
将设置有效的标头值,但对于其余部分,将使用空 IP 数据包。

语法: nmap -sO <目标>

结果将显示支持哪些协议及其状态。

nmap -sO 192.168.80.134

从下面给出的图像中,您可以观察到打开和打开|过滤状态的协议扫描结果。
![image](https://img-
blog.csdnimg.cn/img_convert/d10d9557077037e5493f0b1b08820a2d.png)

怎么运行的

标志 -sO 告诉 Nmap 执行 IP 协议扫描,这种扫描在文件 nmap-protocols 中的所有协议中重复,并为每个条目创建 IP 数据包。

为了验证端口状态,Nmap 对收到的不同响应进行分类,如下所示:

当它收到 ICMP 协议不可达错误 type=3 或 code=2 时,端口状态被标记为“关闭”。
ICMP 无法访问的错误类型=3 或代码 1、3、9、10 或 13 表示端口状态为“已过滤”。
如果没有收到响应,则端口状态标记为“已过滤|打开”。
任何其他响应都会导致端口状态被标记为“已打开”。
要指定应扫描哪些协议,我们可以设置参数 -p:

语法:
nmap -p1,3,5 -sO <目标>
nmap -p1-10 -sO <目标>

快速扫描 Fast Scan

-F 选项仅扫描 nmap_services 文件(或协议文件,如果扫描类型为 -sO)中列出的那些端口。这比扫描所有 65,535 个端口要快得多。

如果您将扫描时间与上面的扫描结果进行比较,您会注意到这些扫描之间的时间差异,而且它没有显示上面扫描显示的其他正在运行的服务的开放端口。

语法: nmap –F <目标>

nmap –F 192.168.80.134

从下面给出的图像中,您可以观察到扫描 时间:1.43秒,而在上面的扫描方法 [协议扫描] 中,扫描时间:293.73秒
![image](https://img-
blog.csdnimg.cn/img_convert/fd81c4b1113119bb80fd980af6195186.png)

时序模板扫描 Timing Template Scan

如果您可能希望更好地控制时间以便更快地完成扫描并完成扫描,则可以通过 -T 参数设置主要时间选项。然而,Nmap
会根据网络速度和受害者的响应时间自动调整其时间。

Nmap 提供了一种更简单的方法,具有六个时序模板。您可以使用 -T 选项和它们的编号 (0–5) 或它们的名称来指定它们,如下所示:

  • T0:paranoid

  • T1:sneaky

  • T2:polite

  • T3:normal

  • T4:aggressive

  • T5:insane
    语法: nmap T[选项] <目标>

    nmap –T4 192.168.80.134

上面的命令将执行主动扫描并减少目标系统枚举的扫描时间,从下图中您可以观察到扫描时间:1.85秒。
![image](https://img-
blog.csdnimg.cn/img_convert/3f2daa75ec6202803d9263caeab21776.png)

排除扫描 Exclude Scan

在某些情况下,需要主机例外以避免扫描某些机器。如政府网站或IP,您可能没有授权,也可能主机已被扫描。Nmap
选项–exclude帮助您从完整的网络扫描中删除主机或主机列表。

语法: nmap <IP 范围> –exclude <目标 IP>

上面的语法定义了从给定的 IP 范围内不对排除的目标 IP 执行扫描,否则转储剩余 IP 的扫描结果。

nmap -F 192.168.1.110-255 --exclude 192.168.80.134

上面的命令将扫描 192.168.80.1 和 192.168.80.150 之间的所有 IP,除了“192.168.80.130”,您可以从下图中确认。
![image](https://img-
blog.csdnimg.cn/img_convert/3b165bd9f015f10f9be8126db9d2db8b.png)

怎么运行的

参数 -F –exclude 192.168.80.130 通知 Nmap 对该专用网络中的所有 IP [192.168.80.1 和
192.168.80.255 之间] 执行快速扫描,不包括 IP 为 192.168.80.130 的机器。

nmap -sV -O --exclude-file remove.txt 192.168.80.130/24

从扫描中排除主机列表 Nmap 还支持参数 –exclude-file 以排除 中列出的目标

激进扫描 Aggressive Scan

此选项启用其他高级和主动选项。目前,这会启用操作系统检测 (-O)、版本扫描 (-sV)、脚本扫描 (-sC) 和跟踪路由
(–traceroute)。此选项仅启用功能,而不启用您可能需要的计时选项(例如 -T4)或详细选项 (-v)。您可以使用以下命令之一看到这一点:

语法: nmap -A <目标>

nmap –A 192.168.80.134

如果您注意到下图,那么您会发现它获得的结果是多次扫描的组合。作为运行应用程序的转储“版本”,“OS 指纹”、“traceroute”和“主机脚本扫描”g
显示了与主机系统相关的一些非常重要的信息。
![image](https://img-
blog.csdnimg.cn/img_convert/6d60e0ad1b195854e60f8fb6efaf2dff.png)
![image](https://img-
blog.csdnimg.cn/img_convert/c85b305af40ff0834c229c930ae9f2d7.png)

怎么运行的

参数 –A 通知 nmap
执行高级主动扫描以枚举正在运行的服务的版本、操作系统检测、跃点的跟踪路由和主机的主机脚本扫描。因此扫描会耗费一些时间,可以添加-T4时序模板来提高扫描速度。

列表扫描 List Scan

当您想扫描多个主机以执行多个扫描时,可以使用 –iL 选项,它支持 nmap 从外部文件加载目标。只需要将所有目标 IP
添加到一个文本文件中,并将其保存在一个位置即可。

要从文件 targets.txt 加载目标,可以使用以下命令:

语法: nmap -iL targets.txt [文件路径]

nmap -iL /home/kali/Desktop/targets.txt

![image](https://img-
blog.csdnimg.cn/img_convert/18111e5200e69be8559bb13422ac85ef.png)
免责声明:
本文所涉及到的渗透测试内容仅供安全研究和学习目的,严禁用于非法用途,渗透测试是一项专业技术活动,必须经过有关部门的授权才能进行。作者不承担任何因使用本文内容而导致的法律责任。读者在使用本文所提供的技术和信息时,必须遵守当地法律法规和相关政策。如果读者违反了这些规定,后果由读者自负。

转载请注明出处。

参考来源 https://nmap.org/book/

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

  • 30
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。 其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): nmap -sP 192.168.1.0/24 仅列出指定网络上的每台主机,不发送任何报文到目标主机: nmap -sL 192.168.1.0/24 探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80): nmap -PS 192.168.1.234 使用UDP ping探测主机: nmap -PU 192.168.1.0/24 使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快: nmap -sS 192.168.1.0/24 当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描nmap -sT 192.168.1.0/24 UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口: nmap -sU 192.168.1.0/24 确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等): nmap -sO 192.168.1.19 探测目标主机的操作系统: nmap -O 192.168.1.19 nmap -A 192.168.1.19 另外,nmap官方文档中的例子: nmap -v scanme. 这个选项扫描主机scanme中 所有的保留TCP端口。选项-v启用细节模式。 nmap -sS -O scanme./24 进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。 nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127 进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。 nmap -v -iR 100000 -P0 -p 80 随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。 nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20 扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。 host -l | cut -d -f 4 | nmap -v -iL - 进行DNS区域传输,以发现中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。 其他选项: -p (只扫描指定的端口) 单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。 -F (快速 (有限的端口) 扫描)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值