黑客最喜欢的15个Nmap扫描命令,熟练掌握你也能成为黑客大神

1.针对IP或主机的基本Nmap扫描

nmap IP

现在,如果要扫描主机名,只需替换主机的IP,如下所示:

nmap 域名

2.扫描本地或远程服务器上的特定端口或扫描整个端口范围

nmap -p 1-65535 localhost

在此示例中,我们扫描了本地计算机的所有65535端口。

Nmap能够扫描所有可能的端口,但是您也可以扫描特定的端口。

nmap -p 80,443 8.8.8.8

3.扫描多个IP地址

让我们尝试扫描多个IP地址。为此,您需要使用以下语法:

nmap 1.1.1.1 8.8.8.8

您还可以扫描连续的IP地址:

nmap -p 1.1.1.1,2,3,4

这将扫描1.1.1.1,1.1.1.2,1.1.1.3和1.1.1.4。

4.扫描IP范围

您还可以使用Nmap扫描整个CIDR IP范围,例如:

nmap -p 8.8.8.0/28

这将扫描从8.8.8.1到的14个连续IP范围8.8.8.14。

另一种选择是简单地使用这种范围:

nmap 8.8.8.1-14

您甚至可以使用通配符来扫描整个C类IP范围,例如:

nmap 8.8.8.*

这将扫描从256个IP地址8.8.8.1来8.8.8.256。

如果您需要从IP范围扫描中排除某些IP,则可以使用“ –exclude”选项,如下所示:

nmap -p 8.8.8.* --exclude 8.8.8.1

5.扫描最受欢迎的端口

结合使用“ –top-ports”参数和特定数字,您可以扫描该主机的X个最常见端口,如我们所见:

nmap --top-ports 20 192.168.1.106

将“ 20”替换为所需的数字。输出示例:

[[email protected]:~]nmap --top-ports 20 localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2018-10-01 10:02 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000016s latency).
Other addresses for localhost (not scanned): 127.0.0.1
PORT STATE SERVICE
21/tcp closed ftp
22/tcp closed ssh
23/tcp closed telnet
25/tcp closed smtp
53/tcp closed domain
80/tcp filtered http
110/tcp closed pop3
111/tcp closed rpcbind
135/tcp closed msrpc
139/tcp closed netbios-ssn
143/tcp closed imap
443/tcp filtered https
445/tcp closed microsoft-ds
993/tcp closed imaps
995/tcp closed pop3s
1723/tcp closed pptp
3306/tcp closed mysql
3389/tcp closed ms-wbt-server
5900/tcp closed vnc
8080/tcp closed http-proxy

6.扫描从文本文件读取的主机和IP地址

在这种情况下,Nmap还可用于读取内部包含主机和IP的文件。

假设您创建一个list.txt文件,其中包含以下几行:

192.168.1.106

cloudflare . com

microsoft . com

securitytrails . com

“ -iL”参数使您可以读取该文件,并为您扫描所有这些主机:

nmap -iL list.txt

7.将您的Nmap扫描结果保存到文件中

另一方面,在下面的示例中,我们将不会从文件中读取内容,而是将结果导出/保存到文本文件中:

nmap -oN output.txt securitytrails .com

Nmap也可以将文件导出为XML格式,请参见下一个示例:

nmap -oX output.xml securitytrails .com

原文地址:https://www.cnblogs.com/cangqinglang/p/12059353.html

时间: 2024-08-27 10:26:55

黑客最喜欢的15个Nmap扫描命令,熟练掌握你也能成为黑客大神的相关文章

Linux系统如何屏蔽黑客的Nmap扫描

  许多网络服务使用的是Linux系统,安装了Apache服务器软件.容易受到黑客用NMAP来扫描web网站,现分享一个防范经验. 我样可以通过设置,让Linux对NMAP扫描不理彩.即用iptables工具来过滤网络信息,让系统无法回应扫描请求的信息.以此来提高服务器的安全性. 需要运行如下命令: #iptables -F #iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j Drop #iptables -A INPUT -p tc

Nmap扫描教程之基础扫描详解

Nmap扫描教程之基础扫描详解 Nmap扫描基础扫描 当用户对Nmap工具了解后,即可使用该工具实施扫描.通过上一章的介绍,用户可知Nmap工具可以分别对主机.端口.版本.操作系统等实施扫描.但是,在实施这些扫描工作之前,需要先简单了解下Nmap工具的使用,以方便后面实施扫描.所以,本章将通过使用Nmap工具实施基础的扫描,来帮助用户了解该工具. Nmap扫描扫描概述 在实施基本的扫描之前,需要先了解一些Nmap网络扫描的基本知识,及需要考虑的一些法律边界问题.本节将对网络基本扫描进行一个简单介

使用Nmap扫描系统风险点

0x00 迅速了解Nmap Nmap是一款扫描目标网络信息的工具,可以是黑客用来探测主机信息,收集情报的神器.也可以是运维人员扫描网络环境,及时发现系统漏洞的好帮手. 0x01 它的功能 1.主机发现(Host Discovery)#探测目标网络环境中有哪些主机是可以进行通信的,当然你也可以用ping命令试一下 2.端口扫描(Port Scanning) #扫描主机的端口,通过端口对对应的服务来判断目标主机运行了哪些应用 3.版本侦测(Version Detection)#使用各种特征来判断主机

Nmap扫描教程之DNS服务类

Nmap扫描教程之DNS服务类 Nmap DNS服务类 DNS(Domain Name System,域名系统)的作用就是将主机名解析为对应IP地址的过程.通常主机域名的一般结构为:主机名.三级域名.二级域名.顶级域名.所以,DNS服务器在解析一个主机名时,需要一级一级的进行解析,即递归查询.为了方便用户下次访问,DNS服务器会将解析过的主机名临时缓存.通过对DNS服务器进行扫描,可以获取到一些基本信息.如版本.服务器地址及缓存的域名等.本节将介绍DNS服务扫描方法. Nmap获取DNS信息 通

Linux下安装nmap扫描工具

NMAP是一款流行的网络扫描和嗅探工具,被广泛应用在黑客领域做漏洞探测以及安全扫描,更多的nmap是一个好用的网络工具,在生产和开发中也经常用到,主要做端口开放性检测和局域网信息的查看收集等,不同Linux发行版包管理中一般也带有nmap工具,这里选择去官网下载源码包进行编译安装,nmap的官网是:https://nmap.org/ 由于某城墙的原因,打开会比较慢或者连接失败,所以奉上nmap中文网地址:http://www.nmap.com.cn/ 中文网里面也有比较全的使用手册,这里选择Li

最好的 NMAP 扫描策略

# 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slides-fyodor.pdf

nmap扫描验证多种漏洞

nmap在Kali Linux中是默认安装的.它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描各个计算机的操作系统.开放端口.服务,还有可能获得用户的证书. 命令结构: nmap -sS -T2 -p 1-500 192.168.0.100 -oN scan.txt 第一个参数: 一.-sS   隐蔽扫描.当未指定扫描选项是,隐蔽扫描时默认的扫描类型.隐蔽扫描会发起一个与目标主机的TCP连接,但是却永远  也不会完成三次握手,从而避免察觉,但是现在许多计算机系统都可以探测到这种隐蔽扫描

nmap扫描工具的安装与使用

概念 NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包. 其基本功能有三个: (1)是扫描主机端口,嗅探所提供的网络服务 (2)是探测一组主机是否在线 (3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本 nmap端口状态解析 open : 应用程序在该端口接收 TCP 连接或者 UDP 报文. closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应.但没有应用程序在其上监听. filtered :由于

十条nmap常用的扫描命令

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包. nmap是在网络安全渗透测试中经常会用到的强大的扫描器.功能之强大,不言而喻.下面介绍一下它的几种扫描命令.具体的还是得靠大家自己学习,因为实在太强大了. 1) 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O <target> 这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你