1.檢測活在網路上的主機(主機發現)
2.檢測主機上開放的埠(埠發現或列舉)
3.檢測到相應的埠(服務發現)的軟體和版本
4.檢測作業系統,硬體位址,以及軟體版本
5.檢測脆弱性的漏洞(nmap 的指令碼)
meng@mengs-macbook-air ~ % nmap 49.232.106.183
starting nmap 7.92 ( ) at 2022-01-19 13:50 cst
nmap scan report for 49.232.106.183
host is up (0.028s latency).
not shown: 991 closed tcp ports (conn-refused)
4444/tcp filtered krb524
nmap done: 1 ip address (1 host up) scanned in 7.03 seconds
meng@mengs-macbook-air ~ % sudo nmap -ss -o 49.232.106.183
starting nmap 7.92 ( ) at 2022-01-19 14:30 cst
nmap scan report for 49.232.106.183
host is up (0.027s latency).
not shown: 991 closed tcp ports (reset)
4444/tcp filtered krb524
device type: general purpose
running (just guessing): linux 3.x|4.x (87%)
os cpe: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4.4
aggressive os guesses: linux 3.10 - 3.12 (87%), linux 4.4 (87%), linux 4.9 (86%), linux 4.0 (86%)
no exact os matches for host (test conditions non-ideal).
network distance: -186 hops
os detection performed. please report any incorrect results at /submit/ .
nmap done: 1 ip address (1 host up) scanned in 6.26 seconds
-ss:半開掃瞄(half-open) (tcp syn掃瞄) 可用wireshark抓包檢視
(1)nmap --script=vulne 49.232.106.183 (漏洞掃瞄)
(2)nmap --script=brute 49.232.106.183 (暴力破解)
nmap -d rnd:3 49.232.106.183 隨機三個誘餌
-sn: ping掃瞄
-pn:非ping掃瞄
-a:完全掃瞄,對作業系統和軟體版本號進行檢測,並對目標進行 traceroute 路由探測,-o 引數 僅識別目標作業系統,並不做軟體版本檢測和路由探測。
-v:表示顯示冗餘(verbosity)資訊,在掃瞄過程中顯示掃瞄的細節,從而讓使用者了解當前的掃瞄狀態。
-su:udp 掃瞄
-p-:全埠掃瞄
-f :快速模式
-sv :探測埠及版本服務資訊
-ox:匯出檔案(xml等)
工具使用 nmap教程
在網路技術中,埠 port 大致有兩種意思 一是物理意義上的埠,比如,adsl modem 集線器 交換機 路由器用於連線其他網路裝置的介面,如rj 45埠 sc埠等等。二是邏輯意義上的埠,一般是指tcp ip協議中的埠,埠號的範圍從0到65535,比如用於瀏覽網頁服務的80埠,用於ftp服務的21...
nmap工具基本使用
nmap工具,既可以直接開啟圖形介面使用,也可以dos命令中開啟操作,同樣也可以在linux中進行命令操作。這裡就顯示一些dos命令中如何操作。首先組合鍵win r開啟dos視窗 輸入cmd,開啟視窗後直接輸入nmap 這個時候 你看見很多密密麻麻的英文,這裡 sl什麼的都是命令中的引數。下面我們挑...
linux下nmap工具的使用
原貼 http www.mscto.com unix linux 24680105.html 進行ping掃瞄,列印出對掃瞄做出響應的主機,不做進一步測試 如埠掃瞄或者作業系統探測 nmap sp 192.168.1.0 24 僅列出指定網路上的每台主機,不傳送任何報文到目標主機 nmap sl 1...