nmap常見指令

2021-10-20 21:26:54 字數 728 閱讀 8513

主機發現

-il從檔案中進行主機發現

-sl僅列出網段上的所有主機,不傳送任何報文

-pn/-p0

無ping掃瞄

-sp使用ping進行掃瞄

-sn僅發現主機,不進行埠掃瞄

-pstcp syn ping 掃瞄

-patcp ack ping掃瞄

-n禁止反向dns解析

–traceroute

路由跟蹤

–dns-servers

使用指定dns伺服器掃瞄

–exclude

不掃瞄包含指定的主機

埠掃瞄

-p 1-65535

掃瞄指定埠(1-65535是全埠)

-a全面掃瞄/綜合掃瞄

-ss使用syn半開放式掃瞄,隱蔽掃瞄

-st掃瞄開放的tcp埠

-su掃瞄開放的udp埠

-p掃瞄指定的埠

-t4快速掃瞄,常用掃瞄的方式

-sv版本探測,可配合-a引數結果更詳細

–allports

全埠探測

-o啟用作業系統探測

-v顯示掃瞄過程中的掃瞄細節

–script=firewalk

探測防火牆

結果輸出

-on標準保持

-ogtxt文件格式

nmap 常用指令

1 獲取遠端主機的系統型別及開放埠 nmap ss p0 sv o 這裡的 target 可以是單一 ip,或主機名,或網域名稱,或子網 ss tcp syn 掃瞄 又稱半開放,或隱身掃瞄 p0 允許你關閉 icmp pings.sv 開啟系統版本檢測 o 嘗試識別遠端作業系統 其它選項 a 同時開...

nmap常見掃瞄方式

可以用nmap help檢視基本的引數使用 nmap 192.168.1.0nmap sp 192.168.1.0 24 nmap sp 尋找目標主機開啟的udp埠.不需要傳送任何的syn包,是針對udp埠的 nmap su 192.168.1.0最大的好處是不會進行三次握手,只需要傳送syn即可獲...

Nmap掃瞄埠常用指令

實驗所用nmap版本 7.80 這是預設的方法是,通過試圖與目標主機相應的tcp埠建立乙個完整的tcp連線,從而判斷目標主機埠的開放資訊。結果 列出開放的埠號 掃瞄截圖 可以一次掃瞄多台主機,只要將目標主機網域名稱或者ip位址隔開即可,比如 nmap 192.168.0.1,2 與上一條指令效果一樣...