nmap -ss -p0 -sv -o
這裡的 < target > 可以是單一 ip, 或主機名,或網域名稱,或子網
-ss tcp syn 掃瞄 (又稱半開放,或隱身掃瞄)
-p0 允許你關閉 icmp pings.
-sv 開啟系統版本檢測
-o 嘗試識別遠端作業系統
其它選項:
-a 同時開啟作業系統指紋和版本檢測
-v 詳細輸出掃瞄情況.
nmap -ss -p0 -a -v < target >
1 nmap -ss -p0 -a -v < target >
2) 列出開放了指定埠的主機列表
nmap -sp 192.168.0.*
1 nmap -sp 192.168.0.*
或者也可用以下命令:
nmap -sp 192.168.0.0/24
1 nmap -sp 192.168.0.0/24
指定 subnet
4) ping 指定範圍內的 ip 位址
nmap -sp 192.168.1.100-254
1 nmap -sp 192.168.1.100-254
5) 在某段子網上查詢未占用的 ip
nmap -t4 -sp 192.168.2.0/24 && egrep 「00:00:00:00:00:00″ /proc/net/arp
1 nmap -t4 -sp 192.168.2.0/24 && egrep 「00:00:00:00:00:00″ /proc/net/arp
6) 在區域網上掃找 conficker 蠕蟲病毒
nmap -pn -t4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
1 nmap -pn -t4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
7) 掃瞄網路上的惡意接入點 (rogue aps).
nmap -a -p1-85,113,443,8080-8100 -t4 –min-hostgroup 50 –max-rtt-timeout
2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m
–max-scan-delay 1000 -oa wapscan 10.0.0.0/8
1 2
3 nmap -a -p1-85,113,443,8080-8100 -t4 –min-hostgroup 50 –max-rtt-timeout
2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m
–max-scan-delay 1000 -oa wapscan 10.0.0.0/8
8 ) 使用誘餌掃瞄方法來掃瞄主機埠
sudo nmap -ss 192.168.0.10 -d 192.168.0.2
1 sudo nmap -ss 192.168.0.10 -d 192.168.0.2
9) 為乙個子網列出反向 dns 記錄
nmap -r -sl 209.85.229.99/27 | awk 『』 | grep 『(『
1 nmap -r -sl 209.85.229.99/27 | awk 『』 | grep 『(『
10) 顯示網路上共有多少臺 linux 及 win 裝置?
sudo nmap -f -o 192.168.0.1-255 | grep 「running: 」 > /tmp/os; echo 「(c
at/t
mp/o
s|gr
epli
nux|
wc−l
)lin
uxde
vice
(s)」
;ech
o「( ca
t/tm
p/os
|gre
plin
ux|w
c−l)
linu
xdev
ice(
s)」;
echo
「(cat /tmp/os | grep windows | wc -l) window(s) device」
1 2
sudo nmap -f -o 192.168.0.1-255 | grep 「running: 」 > /tmp/os; echo 「(c
at/t
mp/o
s|gr
epli
nux|
wc−l
)lin
uxde
vice
(s)」
;ech
o「( ca
t/tm
p/os
|gre
plin
ux|w
c−l)
linu
xdev
ice(
s)」;
echo
「(cat /tmp/os | grep windows | wc -l) window(s) device」
nmap命令使用詳解
如果你的web伺服器是錯誤的配置並以root來執行,象上例一樣,它將是黎明前的黑暗。apache 執行在root下,是不安全的實踐,你可以通過把 etc indeed.conf中的auth服務登出來阻止ident請求,並重新啟動ident。另 外也可用使用ipchains或你的最常用的防火牆,在網路...
nmap命令使用詳解
如果你的web伺服器是錯誤的配置並以root來執行,象上例一樣,它將是黎明前的黑暗。apache 執行在root下,是不安全的實踐,你可以通過把 etc indeed.conf中的auth服務登出來阻止ident請求,並重新啟動ident。另 外也可用使用ipchains或你的最常用的防火牆,在網路...
Nmap 命令操作詳解
首先在安裝nmap 穩定版 選擇安裝目錄 通過cmd 去使用也可以在 安裝目錄中找到 進行視覺化操作 以下是nmap 命令 sttcp掃瞄 這種方式會在目標主機的日誌中記錄大批連續鏈結請求和錯誤資訊 ss半開掃瞄 少部分機會會將它記入系統日誌,需要root許可權 sf sn 秘密fin資料報掃瞄,x...