kali之nmap

适用所有linux系统上nmap

扫描内容:
1、网段中存活主机
2、主机开放端口、TCP、UDP、端口范围
3、操作系统版本、服务/版本检测
4、脚本扫描
5、逃避防火墙、IDS进行对网络扫描等

常用指令

nmap -v -sn 10.10.30.0/24 #v为显示,sn代表ping,扫描网段中活跃的主机

nmap -v -sP 10.10.30.0/24  扫描网段中活跃的主机

nmap -v -sn 10.10.30.0/24 --exclude 10.10.30.254 扫描10.10.30.0段,排除地址10.10.30.254
nmap -v -sn 10.10.30.1-100,200#自行定义范围进行扫描
nmap -F 10.10.30.0/24 加速扫描,时间较短
nmap -O 10.10.30.0/24 扫描主机操作系统版本
nmap -sT 10.10.30.0/24 扫描所有开放的TCP端口
nmap -sU 10.10.30.0/24 扫描所有开放的UDP端口
nmap -p 1-65535 10.10.30.0/24 扫描主机的所有端口

nmap -p U:53,111,137,T:21-25,80,139,8080 10.10.30.0/24 扫描定义的主机端口

nmap -A 10.10.30.0/24 获取更详细服务和操作系统信息
nmap -sV 10.10.30.0/24 查看主机各服务的版本详细信息
nmap -script=smb-check-yulns.nse 192.168.1.1 扫描漏洞

如图

1、扫描本网段存活主机

2、扫描存活主机开放端口

3、扫描具体服务和操作系统信息

时间: 2024-10-07 23:37:46

kali之nmap的相关文章

kali之Nmap (Network Mapper(网络映射器)

Nmap是主机扫描工具,他的图形化界面是Zenmap,分布式框架为Dnamp. Nmap可以完成以下任务: 主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写 Nmap在实际中应用场合如下: 通过对设备或者防火墙的探测来审计它的安全性 探测目标主机所开放的端口 通过识别新的服务器审计网络的安全性 探测网络上的主机 端口扫描工具,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点,常见服务对应端口号: 服务 端口号 HTTP 80 HTTPS

linux渗透工具

Kali(sqlmap nmap fierce etc...) dirb burpsuite dirsearch Dir-Xcan githack htpwdScan proxy sqlmap subDomainBrute weakfilescan wordlist

2017-2018-2 20179317 《网络攻防技术》第七周作业

教材学习内容总结 Windows操作系统的基本结构如下图,分别运行于处理器特权模式(ring0)的操作系统内核,以及运行在处理器非特权模式(ring3)的用户空间代码 Windows操作系统内核的基本模块:Windows执行体.Windows内核体.设备驱动程序.硬件抽象层.Windows窗口与图形化界面接口内核实现代码.系统支持进程.环境子系统服务进程.服务进程.用户应用软件.核心子系统DLL 在上述系统架构下,Windows操作系统内核中实现了如下的核心机制:Windows进程和线程管理机制

Exp6 信息搜集与漏洞扫描——20164325王晓蕊

1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 2.1 各种搜索技巧的应用 2.1.1 Netcraft查询 Netcraft这个网站可以查询到特定网站的IP地址,以weibo.com为例; 我们可以看到主机信息——linux操作系统,weibo的服务器: 我针对这个IP——36.51.254.234进行一次whois查询(可以看到网站的服务器提供商.) 2.1.2 IP2Loaction 如果目标在国内的话,更推荐纯真IP库(http://www.cz88.net)

★Kali信息收集★8.Nmap :端口扫描

★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hacking + Github Hacking http://www.cnblogs.com/dunitian/p/5074765.html ★Kali信息收集~2.Whois :域名信息 http://www.cnblogs.com/dunitian/p/5074768.html ★Kali信息收集~3.子

kali 的端口扫描nmap

输入"nmap+空格+"-O"+空格+IP地址或域名.扫描所有TCP端口:输入"nmap+空格+"-sT"+空格+IP地址或域名"扫描所有开放的UDP端口:输入"nmap+空格+"-sP"+空格+IP地址段14:输入"nmap+空格+"sV"+空格+IP地址或域名"扫描最常用的TCP端口:输入"nmap+空格+"-sS"+空格+IP地址或

Linux kali信息探测以及 Nmap 初体验

Nmap是一个开源的网络连接端口扫描软件(内置于kali中) 打开Nmap: > nmap 打开桌面化Nmap——zenmap: > zenmap Nmap支持多种扫描方式,用法简单,参数丰富: 案例一:扫描指定的IP所开方的的端口 > nmap -sS -p 1-65535 -v 192.168.2.129 上述命令:表示使用半开扫描,指定端口1-65535,显示扫描过程 [email protected]:~# nmap -sS -p 1-65535 -v 192.168.2.129

小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由.而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫描,则会收到相应的响应,从而进行捕捉[有边界防火墙的现象比较普遍],但是三层发现的扫描速度也较二层要慢

小白日记14:kali渗透测试--NMAP

NAMP 被认为是最强大的扫描器 所有参数 [email protected]:~# nmap Nmap 7.01 ( https://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: <strong> #目标发现</strong> Can pass hostnames, IP addresses, networks, etc. Ex: scanm