nmap命令詳解

2021-08-26 02:11:31 字數 2646 閱讀 9143

nmap -ss -p0 -sv -o

這裡的 < target > 可以是單一 ip, 或主機名,或網域名稱,或子網

-ss tcp syn 掃瞄 (又稱半開放,或隱身掃瞄)

-p0 允許你關閉 icmp pings.

-sv 開啟系統版本檢測

-o 嘗試識別遠端作業系統

其它選項:

-a 同時開啟作業系統指紋和版本檢測

-v 詳細輸出掃瞄情況.

nmap -ss -p0 -a -v < target >

1 nmap -ss -p0 -a -v < target >

2) 列出開放了指定埠的主機列表

nmap -sp 192.168.0.*

1 nmap -sp 192.168.0.*

或者也可用以下命令:

nmap -sp 192.168.0.0/24

1 nmap -sp 192.168.0.0/24

指定 subnet

4) ping 指定範圍內的 ip 位址

nmap -sp 192.168.1.100-254

1 nmap -sp 192.168.1.100-254

5) 在某段子網上查詢未占用的 ip

nmap -t4 -sp 192.168.2.0/24 && egrep 「00:00:00:00:00:00″ /proc/net/arp

1 nmap -t4 -sp 192.168.2.0/24 && egrep 「00:00:00:00:00:00″ /proc/net/arp

6) 在區域網上掃找 conficker 蠕蟲病毒

nmap -pn -t4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

1 nmap -pn -t4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

7) 掃瞄網路上的惡意接入點 (rogue aps).

nmap -a -p1-85,113,443,8080-8100 -t4 –min-hostgroup 50 –max-rtt-timeout

2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m

–max-scan-delay 1000 -oa wapscan 10.0.0.0/8

1 2

3 nmap -a -p1-85,113,443,8080-8100 -t4 –min-hostgroup 50 –max-rtt-timeout

2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m

–max-scan-delay 1000 -oa wapscan 10.0.0.0/8

8 ) 使用誘餌掃瞄方法來掃瞄主機埠

sudo nmap -ss 192.168.0.10 -d 192.168.0.2

1 sudo nmap -ss 192.168.0.10 -d 192.168.0.2

9) 為乙個子網列出反向 dns 記錄

nmap -r -sl 209.85.229.99/27 | awk 『』 | grep 『(『

1 nmap -r -sl 209.85.229.99/27 | awk 『』 | grep 『(『

10) 顯示網路上共有多少臺 linux 及 win 裝置?

sudo nmap -f -o 192.168.0.1-255 | grep 「running: 」 > /tmp/os; echo 「(c

at/t

mp/o

s|gr

epli

nux|

wc−l

)lin

uxde

vice

(s)」

;ech

o「( ca

t/tm

p/os

|gre

plin

ux|w

c−l)

linu

xdev

ice(

s)」;

echo

「(cat /tmp/os | grep windows | wc -l) window(s) device」

1 2

sudo nmap -f -o 192.168.0.1-255 | grep 「running: 」 > /tmp/os; echo 「(c

at/t

mp/o

s|gr

epli

nux|

wc−l

)lin

uxde

vice

(s)」

;ech

o「( ca

t/tm

p/os

|gre

plin

ux|w

c−l)

linu

xdev

ice(

s)」;

echo

「(cat /tmp/os | grep windows | wc -l) window(s) device」

nmap命令使用詳解

如果你的web伺服器是錯誤的配置並以root來執行,象上例一樣,它將是黎明前的黑暗。apache 執行在root下,是不安全的實踐,你可以通過把 etc indeed.conf中的auth服務登出來阻止ident請求,並重新啟動ident。另 外也可用使用ipchains或你的最常用的防火牆,在網路...

nmap命令使用詳解

如果你的web伺服器是錯誤的配置並以root來執行,象上例一樣,它將是黎明前的黑暗。apache 執行在root下,是不安全的實踐,你可以通過把 etc indeed.conf中的auth服務登出來阻止ident請求,並重新啟動ident。另 外也可用使用ipchains或你的最常用的防火牆,在網路...

Nmap 命令操作詳解

首先在安裝nmap 穩定版 選擇安裝目錄 通過cmd 去使用也可以在 安裝目錄中找到 進行視覺化操作 以下是nmap 命令 sttcp掃瞄 這種方式會在目標主機的日誌中記錄大批連續鏈結請求和錯誤資訊 ss半開掃瞄 少部分機會會將它記入系統日誌,需要root許可權 sf sn 秘密fin資料報掃瞄,x...