windows下的Nmap基本用法

本文介绍了Nmap在Windows环境下的基本使用,包括Nmap的获取途径,常见端口号介绍,以及如何探测主机、扫描端口范围、识别服务版本和操作系统版本,最后讲述了如何保存扫描结果。
摘要由CSDN通过智能技术生成

持续更新完善

一.Nmap的介绍

可用于检测网络上的存活主机,检测目标主机的开放端口,检测端口上相应服务软件版本,主机操作系统等信息

二.Nmap的获取

官网:https://nmap.org/download.html
Github:https://github.com/nmap/nmap

三.常见端口号介绍

服务 端口号 服务 端口号
FTP 21 SSH 22
Telnet 23 SMTP 25
HTTP 80 HTTPS 443
SQL Server 1433 Oracle 1521
MySQL 3306 RDP 3389

四.Nmap用法

探测主机

  • 指定主机
nmap -sP 10.1.1.2 									#单个主机
nmap -sP 10.1.1.2,10.1.1.3 					#多个主机使用逗号隔开

  • 6
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows系统下使用Python-nmap可以进行网络扫描和端口扫描。Python-nmap是一个Python库,它封装了Nmap安全扫描工具的功能,可以通过Python代码来调用Nmap进行扫描操作。 要在Windows系统中使用Python-nmap,首先需要确保已经安装了Python和Nmap。以下是使用Python-nmap基本步骤: 1. 安装Python:从Python官方网站下载并安装适合您系统的Python版本。 2. 安装Nmap:从Nmap官方网站下载并安装适合您系统的Nmap版本。 3. 安装Python-nmap库:打开命令提示符或者PowerShell,并执行以下命令来安装Python-nmap库: ``` pip install python-nmap ``` 4. 编写Python代码:创建一个Python脚本文件,例如`scan.py`,并在其中编写扫描代码。以下是一个简单的示例: ```python import nmap nm = nmap.PortScanner() result = nm.scan('127.0.0.1', '22-443') for host in result['scan']: print('Host: %s' % host) for port in result['scan'][host]['tcp']: print('Port: %s\tState: %s' % (port, result['scan'][host]['tcp'][port]['state'])) ``` 上述代码使用了`nmap.PortScanner()`创建了一个扫描器对象,然后使用`scan()`方法对指定IP地址和端口范围进行扫描。扫描结果存储在`result`变量中,可以根据需要进行处理和输出。 5. 运行Python脚本:在命令提示符或者PowerShell中执行以下命令来运行Python脚本: ``` python scan.py ``` 执行后,您将看到扫描结果输出在命令行中。 希望以上介绍对您有帮助!如果您有任何进一步的问题,请随时提问。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值