• 黑客最喜欢的15个Nmap扫描命令,熟练掌握你也能成为黑客大神


    1.针对IP或主机的基本Nmap扫描

    nmap IP
    

    现在,如果要扫描主机名,只需替换主机的IP,如下所示:

    nmap 域名
    

    2.扫描本地或远程服务器上的特定端口或扫描整个端口范围

    nmap -p 1-65535 localhost
    

    在此示例中,我们扫描了本地计算机的所有65535端口。

    Nmap能够扫描所有可能的端口,但是您也可以扫描特定的端口。

    nmap -p 80,443 8.8.8.8
    

    3.扫描多个IP地址

    让我们尝试扫描多个IP地址。为此,您需要使用以下语法:

    nmap 1.1.1.1 8.8.8.8
    

    您还可以扫描连续的IP地址:

    nmap -p 1.1.1.1,2,3,4
    

    这将扫描1.1.1.1,1.1.1.2,1.1.1.3和1.1.1.4。

    4.扫描IP范围

    您还可以使用Nmap扫描整个CIDR IP范围,例如:

    nmap -p 8.8.8.0/28
    

    这将扫描从8.8.8.1到的14个连续IP范围8.8.8.14。

    另一种选择是简单地使用这种范围:

    nmap 8.8.8.1-14
    

    您甚至可以使用通配符来扫描整个C类IP范围,例如:

    nmap 8.8.8.*
    

    这将扫描从256个IP地址8.8.8.1来8.8.8.256。

    如果您需要从IP范围扫描中排除某些IP,则可以使用“ –exclude”选项,如下所示:

    nmap -p 8.8.8.* --exclude 8.8.8.1
    

    5.扫描最受欢迎的端口

    结合使用“ –top-ports”参数和特定数字,您可以扫描该主机的X个最常见端口,如我们所见:

    nmap --top-ports 20 192.168.1.106
    

    将“ 20”替换为所需的数字。输出示例:

    [root@securitytrails:~]nmap --top-ports 20 localhost
    Starting Nmap 6.40 ( http://nmap.org ) at 2018-10-01 10:02 EDT
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000016s latency).
    Other addresses for localhost (not scanned): 127.0.0.1
    PORT STATE SERVICE
    21/tcp closed ftp
    22/tcp closed ssh
    23/tcp closed telnet
    25/tcp closed smtp
    53/tcp closed domain
    80/tcp filtered http
    110/tcp closed pop3
    111/tcp closed rpcbind
    135/tcp closed msrpc
    139/tcp closed netbios-ssn
    143/tcp closed imap
    443/tcp filtered https
    445/tcp closed microsoft-ds
    993/tcp closed imaps
    995/tcp closed pop3s
    1723/tcp closed pptp
    3306/tcp closed mysql
    3389/tcp closed ms-wbt-server
    5900/tcp closed vnc
    8080/tcp closed http-proxy
    

    6.扫描从文本文件读取的主机和IP地址

    在这种情况下,Nmap还可用于读取内部包含主机和IP的文件。

    假设您创建一个list.txt文件,其中包含以下几行:

    192.168.1.106

    cloudflare . com

    microsoft . com

    securitytrails . com

    “ -iL”参数使您可以读取该文件,并为您扫描所有这些主机:

    nmap -iL list.txt
    

    7.将您的Nmap扫描结果保存到文件中

    另一方面,在下面的示例中,我们将不会从文件中读取内容,而是将结果导出/保存到文本文件中:

    nmap -oN output.txt securitytrails .com
    

    Nmap也可以将文件导出为XML格式,请参见下一个示例:

    nmap -oX output.xml securitytrails .com
  • 相关阅读:
    kafka与Rocketmq的区别【转】
    k8s故障解决干货文档链接
    利用local nginx搭建k8s-1.17.4高可用kubernetes集群
    生产gitlab还原步骤
    jenkins备份和还原
    ASP.NET Core3.1使用IdentityServer4中间件系列随笔(二):创建API项目,配置IdentityServer保护API资源
    使用Feign出现404错误问题
    高并发系统限流-漏桶算法和令牌桶算法
    框架-springmvc源码分析(二)
    框架-springmvc源码分析(一)
  • 原文地址:https://www.cnblogs.com/cangqinglang/p/12059353.html
Copyright © 2020-2023  润新知