Nmap即网络映射器是一个开源的和一个非常通用的工具用于Linux系统/网络管理员。Nmap是用来探索网络,进行安全扫描、网络审计和远程机器上找到开放端口。这对生活扫描主机、操作系统、包过滤和开放端口在远程主机上运行。 我将覆盖大部分NMAP使用在两个不同的部分,这是第一部分的NMAP严重。在此设置中,我使用了两台服务器没有防火墙测试Nmap命令的工作。
Nmap???令的使用# nmap [Scan Type(s)] [Options] {target specification} 如何安装Linux NMAP今天的大多数Linux发行版像Red Hat,CentOS,Fedoro,Debian和Ubuntu包括Nmap默认包管理存储库百胜和恰当的。这两个工具是用来安装和管理软件包和更新。上安装Nmap分配特定的使用以下命令。 # yum安装nmap(基于Red Hat的系统) $ sudo apt-get安装nmap(基于Debian系统) 一旦你安装最新nmap应用程序,您可以遵循本文中提供的例子说明。 1。扫描系统主机名和IP地址Nmap工具提供了各种方法来扫描系统。在这个例子中,我使用主机名是server2.执行扫描找出所有打开的端口,服务和系统上的MAC地址。 扫描使用主机名root@server1 ~ # nmap server2. Nmap 4.11开始在2013-11-11 15:42 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.415秒内扫描 你有新邮件/var/spool/mail/root 扫描使用IP地址root@server1 ~ # nmap 192.168.0.101 Nmap 4.11开始在2013-11-18 11:04 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 958 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.465秒内扫描 你有新邮件/var/spool/mail/root 2。扫描使用“v”选项你可以看到下面的命令与“v”选项提供更多关于远程机器的详细信息。 (root@server1 ~)# nmap - v server2. Nmap 4.11开始在2013-11-11 15:43 EST(http://www./nmap/) 启动ARP Ping扫描对192.168.0.101 15:43港口[1] ARP Ping扫描了0.01秒扫描1总主持。 启动SYN隐形扫描对server2.(192.168.0.101)在15:43[1680端口) 发现打开的端口22 / tcp 192.168.0.101 发现在192.168.0.101打开/ tcp端口80 发现在192.168.0.101打开/ tcp端口8888 发现在192.168.0.101打开/ tcp端口111 发现在192.168.0.101打开/ tcp端口3306 发现在192.168.0.101打开/ tcp端口957 SYN隐形扫描花了0.30秒扫描1680端口。 主机server2.(192.168.0.101)似乎是…好。 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.485秒内扫描 原始数据包发送:1681(73.962 kb)|受到:1681(77.322 kb) 扫描多个主机你可以扫描多个主机通过写作与Nmap的IP地址或主机名。 (root@server1 ~)# nmap 192.168.0.101 192.168.0.102 192.168.0.103 Nmap 4.11开始在2013-11-11 16:06 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:3 IP地址主机(1)扫描在0.580秒 4。扫描整个子网你可以扫描整个子网或IP范围Nmap通过提供*通配符。 root@server1 ~ # nmap填写。* Nmap 4.11开始在2013-11-11 16:11:美国东部时间(http://www./nmap/) 有趣的港口在server1.(192.168.0.100): 没有显示:1677关闭端口 端口状态服务 22 / tcp打开ssh 111 / tcp rpcbind开放 851 / tcp打开未知 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:256 IP地址主机(2)扫描在5.550秒 你有新邮件/var/spool/mail/root 在上面的输出中可以看到,nmap扫描整个子网,给信息的主机在网络。 5。使用IP地址的最后八隅体扫描多个服务器您可以执行扫描多个IP地址通过简单的指定IP地址的最后八位字节。例如,在这里我对IP地址192.168.0.101进行扫描,192.168.0.102 192.168.0.103。 root@server1 ~ # nmap 192.168.0.101,102,103 Nmap 4.11开始在2013-11-11 16:09 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:3 IP地址主机(1)扫描在0.552秒 你有新邮件/var/spool/mail/root 6。从文件扫描的主机列表如果你有更多的主机扫描和主机所有细节都写在一个文件,你可以直接问nmap阅读该文件并执行扫描。让我们看看如何做到这一点。 被称为“nmaptest创建一个文本文件。txt”,定义所有服务器的IP地址或主机名,你想做一个扫描。 root@server1 ~ #猫> nmaptest.txt 本地主机 server2. 192.168.0.101 接下来,运行以下命令与“iL”选项nmap命令扫描所有上市文件中的IP地址。 (root@server1 ~)# nmap -iL nmaptest.txt Nmap 4.11开始在2013-11-18 10:58 EST(http://www./nmap/) 有趣的港口localhost。localdomain(127.0.0.1): 没有显示:1675关闭端口 端口状态服务 22 / tcp打开ssh 25 / tcp smtp开放 111 / tcp rpcbind开放 631 / tcp ipp开放 857 / tcp打开未知 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 958 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 958 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:3 IP地址(3主机)在2.047秒内扫描 7。扫描一个IP地址范围您可以指定一个IP范围而使用Nmap执行扫描。 root@server1 ~ # nmap 192.168.0.101-110 Nmap 4.11开始在2013-11-11 16:09 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:10 IP地址主机(1)扫描在0.542秒 8。扫描网络不包括远程主机你可以排除一些主机在执行一个完整的网络扫描或当你扫描与通配符“-exclude”选项。 root@server1 ~ # nmap填写。*——排除192.168.0.100 Nmap 4.11开始在2013-11-11福音16:16 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:255个IP地址(1主机)在5.313秒内扫描 你有新邮件/var/spool/mail/root 9。扫描操作系统信息和路由跟踪使用Nmap,可以检测哪个操作系统和版本在远程主机上运行。启用操作系统及版本检测脚本扫描和路由跟踪,我们可以使用NMAP。“- a”选项 (root@server1 ~)# nmap——192.168.0.101 Nmap 4.11开始在2013-11-11 16:25 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 港口国服务版本 22 / tcp打开ssh OpenSSH 4.3(2.0协议) 80 / tcp打开http Apache httpd 2.2.3((CentOS)) 111 / tcp开放rpcbind 2(rpc # 100000) 957 / tcp打开状态(rpc # 100024) 3306 / tcp打开mysql mysql(未经授权) 8888 / tcp打开http lighttpd 1.4.32 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) 没有精确操作系统匹配主机(如果你知道操作系统上运行它,见http://www./cgi-bin/nmap-submit.cgi)。 TCP / IP指纹: SInfo(p = V = 4.11% i686-redhat-linux-gnu % D = 11/11%Tm = 52814 b66%o = 22% c = 080027 = 1%) TSeq(类Z = TR % IPID = % t = 1000赫兹) T1(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW) T2(Resp = N) T3(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW) T4(Resp = Y % DF = Y % W = 0% ack = O %旗帜= R %行动=) T5(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜) T6(Resp = Y % DF = Y % W = 0% ack = O %旗帜= R %行动=) T7(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜) 聚氨酯(Resp = Y % DF = N % TOS riptl = C0%IPLEN = 164% = 148%掉= E % RIPCK = E % UCK = E % ULEN = 134% dat = E) 正常运行时间0.169天(因为星期一2013年11月11日12:22:15) Nmap完成:1 IP地址(1主机)在22.271秒内扫描 你有新邮件/var/spool/mail/root 在上面的输出中,您可以看到nmap想???了TCP / IP指纹远程主机上运行的操作系统和更具体的端口和服务在远程主机上运行。 10。Nmap启用操作系统检测使用选项“o”和“-osscan-guess”也有助于发现操作系统的信息。 (root@server1 ~)# nmap o server2. Nmap 4.11开始在2013-11-11 17:40 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) 没有精确操作系统匹配主机(如果你知道操作系统上运行它,见http://www./cgi-bin/nmap-submit.cgi)。 TCP / IP指纹: SInfo(p = V = 4.11% i686-redhat-linux-gnu % D = 11/11%Tm = 52815 cf4%o = 22% c = 080027 = 1%) TSeq(类Z = TR % IPID = % t = 1000赫兹) T1(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW) T2(Resp = N) T3(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW) T4(Resp = Y % DF = Y % W = 0% ack = O % = - O选项和-osscan-guess旗帜也有助于发现操作系统 R %行动=) T5(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜) T6(Resp = Y % DF = Y % W = 0% ack = O %旗帜= R %行动=) T7(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜) 聚氨酯(Resp = Y % DF = N % TOS riptl = C0%IPLEN = 164% = 148%掉= E % RIPCK = E % UCK = E % ULEN = 134% dat = E) 正常运行时间0.221天(因为星期一2013年11月11日12:22:16) Nmap完成:1 IP地址(1主机)在11.064秒内扫描 你有新邮件/var/spool/mail/root 11。扫描主机检测防火墙以下命令将执行一个远程主机上的扫描来检测是否有数据包过滤器或使用防火墙主机。 (root@server1 ~)# nmap -sA 192.168.0.101 Nmap 4.11开始在2013-11-11 16:27 EST(http://www./nmap/) 在server2.上所有1680扫描端口(192.168.0.101)过滤 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.382秒内扫描 你有新邮件/var/spool/mail/root 12。扫描主机检查其受到防火墙的保护扫描主机是否受到任何信息包过滤软件或防火墙的保护。 (root@server1 ~)# nmap -PN 192.168.0.101 Nmap 4.11开始在2013-11-11 16:30 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.399秒内扫描 13岁。找到主机的网络生活“- sp”选项的帮助下,我们可以简单地检查哪些主机是生活和网络,与这个选项nmap跳过端口检测和其他东西。 root@server1 ~ # nmap - sp填写。* Nmap 4.11开始在2013-11-18 11:01 EST(http://www./nmap/) 主机server1.(192.168.0.100)似乎是。 主机server2.(192.168.0.101)似乎是。 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:256 IP地址主机(2)扫描在5.109秒 14。执行快速扫描您可以执行一个快速扫描与“- f”选项中列出的端口扫描nmap-services文件和所有其他港口。 root@server1 ~ # nmap - f 192.168.0.101 Nmap 4.11开始在2013-11-11 16:47 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1234关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.322秒内扫描 15。找到Nmap版本你可以找出Nmap版本运行在您的机器上的“v”选项。 root@server1 ~ # nmap - v Nmap version 4.11(http://www./nmap/) 你有新邮件/var/spool/mail/root 16岁。连续扫描端口使用“r”旗帜不随机。 root@server1 ~ # nmap - r 192.168.0.101 Nmap 4.11开始在2013-11-11 16:52 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.363秒内扫描 17岁。打印主机接口和路线您可以找到主机接口与nmap和路线信息通过使用“-iflist”选项。 root@server1 ~ # nmap——iflist Nmap 4.11开始在2013-11-11 17:07 EST(http://www./nmap/) * * * * * * * * * * * * * * * * * * * * * * * *接口* * * * * * * * * * * * * * * * * * * * * * * * DEV(短)MAC IP /掩码类?? 罗(lo)127.0.0.1/8回环 eth0(eth0)192.168.0.100/24以太网08:00:27:11:C7:89 * * * * * * * * * * * * * * * * * * * * * * * * * *路线* * * * * * * * * * * * * * * * * * * * * * * * * * DST / DEV面具网关 192.168.0.0/0 eth0 169.254.0.0/0 eth0 在上面的输出中,您可以看到,清单接口连接到您的系统和地图是各自的航线。 18岁。扫描特定端口有各种选项与Nmap发现远程机器上的端口。您可以指定您想要的港口nmap扫??“p”选项,默认情况下只nmap扫描TCP端口。 root@server1 ~ # nmap - p 80 server2. Nmap 4.11开始在2013-11-11十七12 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 端口状态服务 80 / tcp打开http MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址的主机(1)sca 19。扫描一个TCP端口您还可以指定特定的端口类型和数量与nmap扫描。 (root@server1 ~)# nmap p T:8888 80 server2. Nmap 4.11开始在2013-11-11十七15 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 端口状态服务 80 / tcp打开http 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.157秒内扫描 20。扫描一个UDP端口root@server1 ~ 53 # nmap su server2. Nmap 4.11开始在2013-11-11十七15 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 端口状态服务 53 / udp打开http 8888 / udp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.157秒内扫描 21岁。扫描多个端口你也可以扫描多个端口使用选项“p”。 root@server1 ~ # nmap - p 80443 192.168.0.101 Nmap 4.11开始在2013-11-18 10:56 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 端口状态服务 80 / tcp打开http 443 / tcp关闭https MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.190秒内扫描 22岁。扫描端口的网络范围你可以扫描端口范围使用表达式。 (root@server1 ~)# nmap - p 80 - 160 192.168.0.101
23。找到主机服务版本号我们可以发现在远程主机上运行的服务的版本“-sV”选项。 (root@server1 ~)# nmap -sV 192.168.0.101 Nmap 4.11开始在2013-11-11 17:48 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 港口国服务版本 22 / tcp打开ssh OpenSSH 4.3(2.0协议) 80 / tcp打开http Apache httpd 2.2.3((CentOS)) 111 / tcp开放rpcbind 2(rpc # 100000) 957 / tcp打开状态(rpc # 100024) 3306 / tcp打开mysql mysql(未经授权) 8888 / tcp打开http lighttpd 1.4.32 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在12.624秒内扫描 24日。扫描远程主机使用TCP TCP Syn ACK(PA)和(PS)有时信息包过滤防火墙块标准ICMP ping请求,在这种情况下,我们可以使用TCP ACK和TCP Syn扫描远程主机的方法。 (root@server1 ~)# nmap -PS 192.168.0.101 Nmap 4.11开始在2013-11-11 17:51 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.360秒内扫描 你有新邮件/var/spool/mail/root 25岁。扫描远程主机特定的端口与TCP ACK(root@server1 ~)# nmap -PA p 22日80 192.168.0.101 Nmap 4.11开始在2013-11-11 18:02 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 端口状态服务 22 / tcp打开ssh 80 / tcp打开http MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.166秒内扫描 你有新邮件/var/spool/mail/root 26岁。为特定的端口与TCP Syn扫描远程主机(root@server1 ~)# nmap -PS p 22日80 192.168.0.101 Nmap 4.11开始在2013-11-11 18:08 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 端口状态服务 22 / tcp打开ssh 80 / tcp打开http MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.165秒内扫描 你有新邮件/var/spool/mail/root 27岁。执行隐形扫描(root@server1 ~)# nmap -sS 192.168.0.101 Nmap 4.11开始在2013-11-11 18:10 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.383秒内扫描 你有新邮件/var/spool/mail/root 28。检查与TCP Syn最常用的港口(root@server1 ~)# nmap -sT 192.168.0.101 Nmap 4.11开始在2013-11-11十八12 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp打开ssh 80 / tcp打开http 111 / tcp rpcbind开放 957 / tcp打开未知 3306 / tcp打开mysql 8888 / tcp sun-answerbook开放 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在0.406秒内扫描 你有新邮件/var/spool/mail/root 29。执行tcp空扫描愚弄防火墙root@server1 ~ # nmap - sn 192.168.0.101 Nmap 4.11开始在2013-11-11 19:01 EST(http://www./nmap/) 有趣的港口在server2.(192.168.0.101): 没有显示:1674关闭端口 端口状态服务 22 / tcp开放|过滤ssh 80 / tcp开放|过滤http 111 / tcp开放| rpcbind过滤 957 / tcp开放|过滤未知 3306 / tcp开放|过滤mysql 8888 / tcp开放| sun-answerbook过滤 MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统) Nmap完成:1 IP地址(1主机)在1.584秒内扫描 你有新邮件/var/spool/mail/root |
|
来自: peijs5201314 > 《Nmap》