分享

nmap常用参数组合

 昵称4Xs9B 2020-07-29
获取远程主机的系统类型及开放端口nmap -sS -P0 -sV -Onmap -sS -P0 -A -v < target >#这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网#二.列出开放了指定端口的主机列表nmap -sT -p 80 -oG – 10.0.1.* |grepopen#三.在网络寻找所有在线主机nmap -sP 10.0.1.*#四.Ping 指定范围内的 IP 地址nmap -sP 10.0.1.100-254#五.在某段子网上查找未占用的 IPnmap -T4 -sP 10.0.1.0/24 &&egrep “00:00:00:00:00:00″ /proc/net/arp#六.在局域网上扫找 Conficker 蠕虫病毒nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 10.0.1.1-254#七.扫描网络上的恶意接入点nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.1.0/24#八.使用诱饵扫描方法来扫描主机端口sudo nmap -sS 10.0.1.10 -D 10.0.1.119) 显示网络上共有多少台 Linux 及 Win 设备?nmap -F -O 10.0.1.1-254|grep'Running:'>/tmp/os;echo'`cat /tmp/os |grep linux |wc -l` Linux dervice(s)';echo'`cat /tmp/os |grep Windows |wc -l` Windows Device'#使用频率较高的参数:-iL 读取主机列表,例如,-iL “C:\ip.txt”-sS SYN扫描,又称半开放扫描(TCP SYN 扫描,又称半开放,或隐身扫描。不容易被注意,不留日志。建立一个不完全的TCP,发送一个SYN报文。)-P0 允许你关闭 ICMP pings.-sV 打开系统版本检测-O 尝试识别远程操作系统其它选项:-A 全⾯系统检测、启⽤脚本检测、扫描等-v 详细输出扫描情况.-p 指定端口-sP ping扫描,Nmap在扫描端口时,默认使用ping扫描,只有主机存活,Nmap才会继续扫描。-sT TCP扫描,当SYN扫描不能用时,默认是TCP扫描。(会留下错误信息和记录,而-sS是最好选择。)-sU UDP扫描,但UDP扫描是不可靠的,速度也慢-sA 用于发现防火墙,不能确定端口是否开放,只能确定是否有状态,是否被过滤。-Pn 扫描之前不使用ping命令(在有防火墙时,比较有用)

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多