-sP 主机发现 -p 端口扫描(可区域) -sV 端口(服务版本信息)-O 操作系统
-iL 使用列表里的IP。(快捷方便)
-iR 对公网上的随机n个IP。
--excludeile 排除文件。
http://192.168.0.50admin-manager/
-sL 列表清单的主机发现。
-sn 不扫描端口,只判断主机开不开卡机。
-Pn 跳过主机,直接扫描端口。
-p0 主机发现同端口扫描。
--traceroute 我的IP与目标IP之间的IP。
-sS tcp syn
-v 详细进程
-sT Tcp 扫描
-sA ack扫描
-sU udp扫描
-p 自定端口扫描
--exclude-ports 扫描排除一部分
-F 快速扫描,常用默认100个端口
--top-ports 开放率最高,自行设定
os操作系统,侦测
-O扫描所用到的系统
--osscan-limit 仔细发现系统
--osscan-guess 猜测,百分比系统。
-T4 快速扫描,网络的连通性和性能。
--script=vuln 漏洞检测
--script=smb 脚本smb
output输出
将默认结果保存到文件 nmap -oN outputfile.txt
将结果保存为XML nmap-oX ouputfile
将结果保存为grep的样式 nmap-oG ouputfile.txt
保存所有格式 nmap -oA ouputfile
基本功能
1、主机检测 nmap -sn 19.168.0.1
2、端口测试 nmap -p 80.20 192.168.0.1
nmap -p 1-100 192.168.0.1
3、服务版本检测 nmap -sV 192.168.0.1
4、OS检测 nmap -O192.168.0.1
5、命令使用
扫描单个目标 nmap 192.168.0.1
扫描多个网络或目标 nmap 192.168.0.1 192.168.0.2
扫描连续IP nmap 192.168.0.1-100
扫描目标列表 nmap -iL ip.txt (直接拖)
随机扫描internet主机 nmap -iR number80
6、 主机存活状态扫描
nmap -Pn 192.168.0.26
nmap -sn 192.168.0.1/24
nmap -sT 192.168.0.26 使用TCP connect()扫描
nmap -sS 192.168.0.26 使用SYN扫描
nmap -sA 192.168.0.26 使用ACK扫描
nmap -sU 192.168.0.26 使用 udp扫描
nmap -PO 192.168.0.26 执行ping扫描,使用ip协议。
nmap -sP 192.168.0.26 只进行ping扫描,判断哪些主机是否可达。
7、 端口扫描 nmap 23 192.168.0.1
nmap 23,80 192.168.0.1
nmap -F 192.168.0.1 随机100个
8、端口服务版本 nmap -sV 192.168.0.1
nmap -p 23 -sV 192.168.0.1
state 状态 open ciosed filltered
打开 关闭 过滤
9、OS探测nmap-O 192.168.0.01
nmap -osscan-guess 192.168.0.1
10、脚本检测 nmap -sC 192.168.0.1
nmap --script http* 192.168.0.1
nmap --script-help *
nmap --script*192.168.0.1
11、防火墙 nmap --script=http-waf-detect 192.168.0.213
12、 nmap -A 192.168.0.1 标准扫描,进行主机发现,检测端口,os,服务版本信息,以及路由追踪。
13、nmap -F 192.168.0.1 使用快速扫描,默认扫描1000个端口,使用-F后,减少到100个端口。
14、nmap -T4 -A 192.168.0.1 使用T4优化扫描速度,并进行标准扫描。
15、nmap -Pn -sT -T4 -sC 192.168.0.1 不进行主机发现,建立tcp链接扫描,使用T4优化扫描速度,并使用默认脚本。
16、nmap -sn 192.168.0.1/24 使用sn选项,进行主机发现。
17、nmap -Pn -p- 192.168.0.1 跳过主机发现,进行端口扫描。
18、nmap -Pn -p 80,443 192.168.0.1/24 跳过主机发现
感觉不错的,点个关注,
评论区里留下你们想知道的。下一期给出你们答案。