1) 獲取遠端主機的系統型別及開放埠
nmap -ss -p0 -sv -o
這裡的 < target > 可以是單一 ip, 或主機名,或網域名稱,或子網
-ss tcp syn 掃瞄 (又稱半開放,或隱身掃瞄)
-p0 允許你關閉 icmp pings.
-sv 開啟系統版本檢測
-o 嘗試識別遠端作業系統
其它選項:
-a 同時開啟作業系統指紋和版本檢測
-v 詳細輸出掃瞄情況.
nmap -ss -p0 -a -v < target >
2) 列出開放了指定埠的主機列表
nmap -st -p 80 -og – 192.168.1.* | grep open
nmap -sp 192.168.0.*
或者也可用以下命令:
nmap -sp 192.168.0.0/24
指定 subnet
4) ping 指定範圍內的 ip 位址
nmap -sp 192.168.1.100-254
5) 在某段子網上查詢未占用的 ip
nmap -t4 -sp 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp
6) 在區域網上掃找 conficker 蠕蟲病毒
nmap -pn -t4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254
7) 掃瞄網路上的惡意接入點 (rogue aps).
nmap -a -p1-85,113,443,8080-8100 -t4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oa wapscan 10.0.0.0/8
8 ) 使用誘餌掃瞄方法來掃瞄主機埠
sudo nmap -ss 192.168.0.10 -d 192.168.0.2
9) 為乙個子網列出反向 dns 記錄
nmap -r -sl 209.85.229.99/27 | awk '' | grep '('
10) 顯示網路上共有多少臺 linux 及 win 裝置?
sudo nmap -f -o 192.168.0.1-255 | grep "running: " > /tmp/os; echo "$(cat /tmp/os | grep linux | wc -l) linux device(s)"; echo "$(cat /tmp/os | grep windows | wc -l) window(s) device"
Nmap掃瞄埠常用指令
實驗所用nmap版本 7.80 這是預設的方法是,通過試圖與目標主機相應的tcp埠建立乙個完整的tcp連線,從而判斷目標主機埠的開放資訊。結果 列出開放的埠號 掃瞄截圖 可以一次掃瞄多台主機,只要將目標主機網域名稱或者ip位址隔開即可,比如 nmap 192.168.0.1,2 與上一條指令效果一樣...
nmap常見指令
主機發現 il從檔案中進行主機發現 sl僅列出網段上的所有主機,不傳送任何報文 pn p0 無ping掃瞄 sp使用ping進行掃瞄 sn僅發現主機,不進行埠掃瞄 pstcp syn ping 掃瞄 patcp ack ping掃瞄 n禁止反向dns解析 traceroute 路由跟蹤 dns se...
NMAP 常用掃瞄簡介(二)
下面列出了最常用的四種掃瞄型別 ping 掃瞄 sp tcp syn 掃瞄 ss tcp connect 掃瞄 st udp 掃瞄 su 當我們利用 nmap 來執行掃瞄的時候,這四種掃瞄型別是我們需要熟練掌握的。更重要的是需要知道這些命令做了什麼,並且需要知道這些命令是怎麼做的。在這篇文章中將介紹...