Kali系列 使用NMAP掃瞄,小白入門必會技能

2021-10-24 01:51:12 字數 1260 閱讀 8079

kali系列傳送門

ip位址和埠號可更換為自己的,這裡僅為示例

一般掃瞄:

nmap 192.168.85.131

顯示詳細掃瞄過程:

nmap -v 192.168.85.131

對多個埠號進行掃瞄:

nmap -p 80,455

設定埠範圍掃瞄:

nmap -p 1-65535 192.168.85.131

全面的系統掃瞄:

nmap -a 192.168.85.131

kali nmap幫助文件(官方)

nmap -h

ping掃瞄

nmap -sp

禁止ping後掃瞄

nmap -pn 或者

nmap -po

tcp syn掃瞄(半開放掃瞄)

nmap -ss

tcp連線掃瞄

nmap -st

多個ip位址或主機名掃瞄多台主機

nmap -ip ip ip

從乙個文字檔案(txt)批量掃瞄

例:a.txt

nmap -il a.txt

掃瞄乙個範圍內的ip位址

nmap 192.168.0.101-110

掃瞄整個子網

nmap 192.168.0.*或192.168.0.0/24

(*表示萬用字元)

掃瞄指定ip開放埠

nmap -ss -p 埠號 -v ip位址

穿透防火牆掃瞄

nmap -pn -a ip位址

獲取遠端主機系統型別及開放埠

namp -ss -sv -o ip位址

open表示埠開啟

closed表示埠關閉

filtered表示埠被過濾

unfiltered表示埠未被過濾,但是不能確定是否開放

open |filtered 表示不能確定開放或者被過濾

closed|filtered 表示不能確定關閉或者被過濾

6.[kali]使用nmap掃瞄,黑客必會技能

5.[kali系列]使用ssh遠端登陸

4.[kali系列第四章]進行arp斷網攻擊,包含安裝方法

3.[kali第三章]msf獲取對方system許可權

2.[kali系列第二章]通過sqlmap獲取管理員密碼

1.[kali系列]使用kali進行syn flood攻擊

kali 的埠掃瞄nmap

輸入 nmap 空格 st 空格 ip位址或網域名稱 掃瞄所有開放的udp埠 輸入 nmap 空格 su 空格 ip位址或網域名稱 掃瞄防火牆安全漏洞 輸入 nmap sn 空格 ip位址或網域名稱 掃瞄使用ip協議的埠,進行的是加速掃瞄,時間較短。輸入 nmap 空格 f 空格 網域名稱或ip位址...

kali基於指令碼的掃瞄工具 Nmap

kali系統在 usr share nmap scripts 裡放著各種掃瞄指令碼 說下幾種常用的掃瞄指令碼型別 漏洞利用 vuln 許可權驗證 auth 暴力破解 brute 服務資訊發現 discovery dos攻擊 dos 當然還有很多。使用命令 nmap script 指令碼名稱 引數 目...

nmap掃瞄使用方法

目錄 首先說明一下埠的幾個狀態 nmap掃瞄使用方法的幾個例項 一 主機發現的幾種探測方式 1 tcp syn方法來掃瞄遠端主機是否存活 2 使用tcp ack掃瞄遠端主機是否存活 3 使用udp掃瞄遠端主機是否存活並指定傳送介面 4 使用sctp 流控制傳輸協議 discovery探測主機是否存活...