nmap 信息收集工具
-
-sP 192.168.1.0/24 区域网内存活主机扫描
-
-O 192.168.1.1 获取操作系统
-
nmap -sS -sV baidu.com -sS 使用SYN半开式扫描,又称隐身扫描 -sV 服务探测
-
nmap -A -T4 192.168.1.1 同时启用操作系统指纹识别和版本检测
-
nmap -A -T4 192.168.1.1 -p 1-9000 指定端口扫描
-
nmap -sL 192.168.1.1/24 显示想要扫描主机的所有列表
-
nmap -p21,22,23,445,80 192.168.1.1 扫描特定主机上的21 22 23 445 80 端口
-
nmap -sT 或 -sU ip..... tcp扫描 udp扫描
-
nmap 10.0.1.161,162 或 10.0.1.161 10.0.1.165 ...... 扫描多个ip
-
nmap -tr ip....... url ..... 开启路由追踪
-
端口扫描类
-
-F (快速 (有限的端口) 扫描) -p <port ranges> (只扫描指定的端口) -sU (UDP扫描)、
-
-sT (TCP connect()扫描) -sS (TCP SYN扫描)
-
-sL (列表扫描) -sP (Ping扫描) 主机发现 -p <port ranges> (只扫描指定的端口)
-
-sV (版本探测) -O (启用操作系统检测) -A (综合扫描模式选项) -v启用细节模式。
nmap信息收集
常用命令
端口扫描
-F 端口扫描
-sT tcp端口扫描
-sU udp扫描
-A 综合扫描
-O 系统扫描
-p 指定端口扫描
-T 优化时间1-5强度
-sV 端口对应的服务探测
-sP 发现扫描网络存活主机
-sS 半隐藏式隐蔽扫描
--iL 文件名 导入信
--tr 路由跟踪模式
-P0 (无ping)
-sP (Ping扫描)
--script=vuln 利用脚本漏洞探测
--script=>>>>>>> 调用一个脚本
-oG nmap.txt 将结果保存到nmap.txt
zenmap 图形化界面
nmap脚本引擎