nmap常用的几个扫描参数

nmap(Network Mapper),Linux下的网络扫描和嗅探工具包,是在网络安全渗透测试中经常会用到的强大的扫描器,功能之强大,是一个超级神器。下面介绍一下它的几种扫描参数,内容主要来自互联网:

1) 获取远程主机的系统类型及开放端口

nmap -sS -P0 -sV -O

这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网

-sS TCP SYN 扫描 (又称半开放,或隐身扫描)

-P0 允许你关闭 ICMP pings.

-sV 打开系统版本检测

-O 尝试识别远程操作系统

其它选项:

-A 同时打开操作系统指纹和版本检测

-v 详细输出扫描情况.

nmap -sS -P0 -A -v < target >

2) 列出开放了指定端口的主机列表

nmap -sT -p 80 -oG – 10.0.1.* | grep open

3) 在网络寻找所有在线主机

nmap -sP 10.0.1.*

4) Ping 指定范围内的 IP 地址

nmap -sP 10.0.1.100-254

5) 在某段子网上查找未占用的 IP

nmap -T4 -sP 10.0.1.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

6) 在局域网上扫找 Conficker 蠕虫病毒

nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 10.0.1.1-254

7) 扫描网络上的恶意接入点

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.1.0/24

8 ) 使用诱饵扫描方法来扫描主机端口

sudo nmap -sS 10.0.1.10 -D 10.0.1.11

9) 显示网络上共有多少台 Linux 及 Win 设备?

nmap -F -O 10.0.1.1-254|grep "Running:" >/tmp/os; echo "`cat /tmp/os |grep linux |wc -l` Linux dervice(s)"; echo "`cat /tmp/os |grep Windows |wc -l` Windows Device"
时间: 2024-10-14 05:35:13

nmap常用的几个扫描参数的相关文章

nmap常用选项

Nmap常用选项 -A: Enable OS detection, version detection, script scanning, and traceroute(扫描选项较多容易暴露) [email protected]:~# nmap -A 192.168.0.99 Starting Nmap 6.25 ( http://nmap.org ) at 2015-06-19 09:52 EDT Nmap scan report for 192.168.0.99 Host is up (0.

nmap常用命令

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包. nmap是在网络安全渗透测试中经常会用到的强大的扫描器.功能之强大,不言而喻.下面介绍一下它的几种扫描命令.具体的还是得靠大家自己学习,因为实在太强大了. 1) 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O <target> 这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你

Nmap 7.70新增功能——扫描主机所有IP

Nmap 7.70新增功能--扫描主机所有IP 有时,一个主机可能存在多个IP地址,如网站服务器.用户可以使用nmap提供的--resolve-all选项进行扫描.其语法格式如下:nmap --resolve-all [目标] 例如,使用该命令扫描www.baidu.com,就可以发现2个IP地址,并依次对每个IP的端口开放情况进行探测. 原文地址:https://www.cnblogs.com/daxueba-ITdaren/p/8743423.html

nmap常用参数

1.Nmap 简单扫描 Nmap 默认发送一个arp的ping数据包,来探测目标主机在1-10000范围内所开放的端口. 命令语法: 1 nmap <target ip address> 解释:Target ip address 为你目标主机的ip地址 例子: 1 nmap 10.1.1.254 效果: 2.Nmap 简单扫描,并对返回的结果详细描述输出. 命令语法: 1 nmap -vv 10.1.1.254 介绍:-vv 参数设置对结果的详细输出. 例子: 1 nmap -vv 10.1.

十条nmap常用的扫描命令

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包. nmap是在网络安全渗透测试中经常会用到的强大的扫描器.功能之强大,不言而喻.下面介绍一下它的几种扫描命令.具体的还是得靠大家自己学习,因为实在太强大了. 1) 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O <target> 这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你

nmap常用扫描命令

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包. nmap是在网络安全渗透测试中经常会用到的强大的扫描器.功能之强大,不言而喻.下面介绍一下它的几种扫描命令.具体的还是得靠大家自己学习,因为实在太强大了. 1) 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O <target> 这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描) -P0 允许

backtrack常用的一些综合扫描工具实例用法

DNS扫描工具的使用         DNS扫描工具可以用来收集的信息包括:域名注册信息.域名解析服务器(DNS Server).有效的子域名             (可以用来搜集的信息:域名的注册信息,姓名,电话,邮箱,到期时间,有效的子域名....)             1.whois                 使用方法:whois 顶级域名(一定要是顶级域名)                     域名状态:                     用来解析DNS的服务器组:

netcat,nmap常用例子

1,端口扫描 端口扫描经常被系统管理员和黑客用来发现在一些机器上开放的端口,帮助他们识别系统中的漏洞. nc -zvn 172.16.160.111 21-25 可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.     ##udp测试 无论检测什么端口都是successed z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换 v 参数指使用冗余选项 n 参数告诉netcat 不要使用DNS反向查询IP地址的域名 这个命令会打印21到25 所有开放的

nmap 使用脚本引擎进行扫描

1.下载nmap(nmap官网). 2.安装nmap. 3.编辑环境变量(windows下所需),保存. 4.成功在cmd下输入nmap会显示Usage. 5.使用脚本引擎(若缺少脚本,可以到nsedoc下载相应脚本): (1)扫描web敏感目录: nmap -p 80 --script=http-enum.nse www.text.com (2)使用所有的脚本进行扫描: nmap -p 80 --script all www.test.com (3)使用通配符扫描: nmap -p 80 --