Nmap常见命令
2024-10-22 05:16:56
一测试环境
靶机:metasploitable2-linux [下载地址] IP:192.168.88.128
攻击机: kali IP :192.168.88..131
二 Nmap命令
1.简单用法
nmap ip地址
注:nmap支持大量参数,默认情况下,一般对目标会同时进行在线状态和端口扫描,使用-sn参数只进行在线状态扫描
2.对多个不连续的主机进行扫描
## 一次扫描多个主机
## 1 多个扫描的主机地址没有联系,空格分隔
nmap ip1 ip2 ##2 扫描的地址为同一个网段
nmap [CIDR]
eg: namp 192.168.88.0/24
##3 扫描的地址为连续地址 nmap ip范围
eg: nmap 192.168.88.1-255
3,使用nmap进行主机发现
(1)仅使用Ping协议进行主机发现
# 我们有时候需要对大量的主机进行扫描,如果采用各种手段进行扫描会花费大量时间,可以采取只ping扫。 nmap -sP IP地址
(2)跳过Ping扫阶段
# 在进行其他扫描前,我们会对目标进行一个Ping扫来测试目标是否在线,如果没反应则结束扫描,节省时间。但有些目标会采取手段屏蔽Ping扫,所以我们可以指定无论目标是否响应Ping扫,都将整个过程扫描完成。 nmap -PN 目标
(3)使用ARP协议进行主机发现
# 当目标和我们处于同一个网段时,使用ARP协议扫描技术更佳 nmap -PR ip地址
(4)使用TCP协议进行主机发现
# 半开扫描,即三次握手过程只完成 SYN SYN+ACK两次
nmap -sS ip地址 #全开扫描,即完成三次握手过程
nmap -sT ip地址
(5)UDP扫描
#虽然UDP协议更加简单,但扫描时不如TCP简单,不常用
nmap -sU ip地址
4.端口扫描
端口的状态分为5种:open 、close 、filtered、unfiltered 、 open| filtered
每个状态的含义可参照文章:状态详情
(1)扫描全部端口
nmap -p "*" ip
(2)扫描前n个端口
# 扫描使用频率最高的n个端口 nmap --top-ports 4 ip地址
(3)扫描指定端口
nmap -p 端口号 ip地址 eg: nmap -p 80 ip nmap -p1-80 ip 1-80的端口
nmap -p-123 ip 123之前的端口
5.操作系统扫描
#向目标发送探针,根据回应来猜测系统,对比数据库进行判断, 存放地址nmap安装目录下的Nmap-os-db文件 nmap -O ip
6.服务探测
nmap -sV ip
7.保存扫描结果
# 将扫描结果保存为 XML格式 nmap -oX 保存文件名.xml ip地址
注 : 后续更多命令有机会慢慢更新~~~ 感谢阅读~
最新文章
- qt 工具下的dump工具导出文档出现异常解决方案
- 欢迎访问我的最新个人技术博客http://zhangxuefei.top
- PCA和白化练习之处理图像
- HDU 5280 Senior's Array (暴力,水)
- Struts2学习---简单的数据校验、访问Web元素
- 三:Redis连接池、JedisPool详解、Redisi分布式
- 【Java SE】如何用Java实现反转排序
- Windows下编译SDL
- 黑盒测试实践——day06
- TensorFlow从入门到理解(一):搭建开发环境【基于Ubuntu18.04】
- SNF快速开发平台MVC-EasyUI3.9之-WebApi跨域处理方案
- 干货分享,40个photoshop技能送给你!
- Flink1.4.0连接Kafka0.10.2时遇到的问题
- 从VMware虚拟机安装到hadoop集群环境配置详细说明(第一期)
- python 中 使用sys模块 获取运行脚本时在命令行输入的参数
- String 与不可变对象
- VS2010 配置PCL1.6.0AII in one 无法启动程序ALL_BUILD
- Linux 学习笔记之关机问题
- 项目管理---git----快速使用git笔记(四)------远程项目代码的首次获取
- oracle 某一字段取反