nmap簡單使用方法

2022-01-16 19:06:51 字數 1260 閱讀 7195

如果是為了測試,scanme.nmap.org 允許被掃瞄。但僅允許使用nmap掃瞄並禁止測試漏洞或進行dos攻擊。為 保證頻寬,對該主機的掃瞄每天不要超過12次。如果這個免費掃瞄服務被 濫用,系統將崩潰而且nmap將報告解析 指定的主機名/ip位址失敗:scanme.nmap.org。這些免 費掃瞄要求也適用於scanme2.nmap.org、 scanme3.nmap.org等等,雖然這些 主機目前還不存在。

nmap -v scanme.nmap.org

這個選項掃瞄主機scanme.nmap.org中 所有的保留tcp埠。選項-v啟用細節模式。

nmap -ss -o scanme.nmap.org/24

進行秘密syn掃瞄,物件為主機saznme所在的「c類」網段 的255臺主機。同時嘗試確定每台工作主機的作業系統型別。因為進行syn掃瞄 和作業系統檢測,這個掃瞄需要有根許可權。

nmap -sv -p 22,53,110,143,4564 198.116.0-255.1-127

進行主機列舉和tcp掃瞄,物件為b類188.116網段中255個8位子網。這 個測試用於確定系統是否執行了sshd、dns、imapd或4564埠。如果這些埠 開啟,將使用版本檢測來確定哪種應用在執行。

nmap -v -ir 100000 -p0 -p 80

隨機選擇100000臺主機掃瞄是否執行web伺服器(80埠)。由起始階段 傳送探測報文來確定主機是否工作非常浪費時間,而且只需探測主機的乙個埠,因 此使用-p0禁止對主機列表。

nmap -p0 -p80 -ox logs/pb-port80scan.xml -og logs/pb-port80scan.gnmap 216.163.128.20/20

掃瞄4096個ip位址,查詢web伺服器(不ping),將結果以grep和xml格式儲存。

host -l company.com | cut -d -f 4 | nmap -v -il -

進行dns區域傳輸,以發現company.com中的主機,然後將ip位址提供給 nmap。上述命令用於gnu/linux -- 其它系統進行區域傳輸時有不同的命令。

4.經常使用的例項

監控主機存活

nmap -n -sp 192.168.3.201

監控主機服務狀態

nmap -n -pe 192.168.3.201

監控主機存活和服務狀態(全網段掃瞄)

nmap -n -sp -pe 192.168.3.0/24

掃面埠

nmap -p80,21,23 192.168.3.136

Nmap 簡單使用方法

nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...

nmap使用方法

nmap sp 192.168.1.0 24 僅列出指定網路上的每台主機,不傳送任何報文到目標主機 nmap sl 192.168.1.0 24 探測目標主機開放的埠,可以指定乙個以逗號分隔的埠列表 如 ps22,23,25,80 nmap ps 192.168.1.234 nmap ps 127....

nmap使用方法

常用引數 p 指定埠 o作業系統資訊探測 a作業系統指紋和版本探測 v詳細輸出掃瞄情況 sv服務版本探測 spping掃瞄判斷主機是否存活 sn存活主機發現 traceroute 路由追蹤 ilip txt 批量掃瞄ip txt中的目標 指定埠掃瞄 常用指令碼 nmap的指令碼庫存放在 usr sh...