• nmap基本使用


    nmap命令基本使用
    yum install nmap      [on Red Hat based systems]
    sudo apt-get install nmap   [on Debian based systems]

    用主机名和IP地址扫描系统
    nmap server2.tecmint.com

    使用IP地址扫描
    nmap 192.168.0.101

    扫描使用“-v”选项
    nmap -v server2.tecmint.com

    扫描多台主机
    nmap 192.168.0.101 192.168.0.102 192.168.0.103
    使用IP地址的最后一个字节扫描多台服务器
    nmap 192.168.0.101,102,103

    扫描整个子网
    nmap 192.168.0.*

    从一个文件中扫描主机列表
    cat > nmaptest.txt
        localhost
        server2.tecmint.com
    nmap -iL nmaptest.txt

    扫描一个IP地址范围
    nmap 192.168.0.101-110

    排除一些远程主机后再扫描
    nmap 192.168.0.* --exclude 192.168.0.100

    扫描操作系统信息和路由跟踪
    nmap -A 192.168.0.101

    启用Nmap的操作系统探测功能
    nmap -O server2.tecmint.com

    扫描主机侦测防火墙
    nmap -sA 192.168.0.101

    扫描主机检测是否有防火墙保护(扫描主机检测其是否受到数据包过滤软件或防火墙的保护。)
    nmap -PN 192.168.0.101

    找出网络中的在线主机
    nmap -sP 192.168.0.*

    执行快速扫描
    nmap -F 192.168.0.101

    查看Nmap的版本:nmap -V

    顺序扫描端口
    nmap -r 192.168.0.101

    打印主机接口和路由
    nmap --iflist

    扫描特定的端口
    nmap -p 80 server2.tecmint.com

    扫描TCP端口
    nmap -p T:8888,80 server2.tecmint.com
    扫描UDP端口
    nmap -sU 53 server2.tecmint.com

    扫描多个端口
    nmap -p 80,443 192.168.0.101

    扫描指定范围内的端口
    nmap -p 80-160 192.168.0.101

    查找主机服务版本号
    nmap -sV 192.168.0.101

    使用TCP ACK (PA)和TCP Syn (PS)扫描远程主机
    nmap -PS 192.168.0.101
    使用TCP ACK扫描远程主机上特定的端口
    nmap -PA -p 22,80 192.168.0.101
    使用TCP Syn扫描远程主机上特定的端口
    nmap -PS -p 22,80 192.168.0.101

    执行一次隐蔽的扫描
    nmap -sS 192.168.0.101

    使用TCP Syn扫描最常用的端口
    nmap -sT 192.168.0.101

    执行TCP空扫描以骗过防火墙
    nmap -sN 192.168.0.101

  • 相关阅读:
    Heartbeat+Haproxy实现负载均衡高可用
    Heartbeat+Haproxy实现负载均衡高可用
    Heartbeat+Haproxy实现负载均衡高可用
    Heartbeat+Haproxy实现负载均衡高可用
    apache调优技巧之一隐藏apahce版本信息
    apache调优技巧之一隐藏apahce版本信息
    apache调优技巧之一隐藏apahce版本信息
    apache调优技巧之一隐藏apahce版本信息
    用VC实现洪水攻击程序
    WebAPI返回数据类型解惑 以及怎样解决Extjs无法解析返回的xml
  • 原文地址:https://www.cnblogs.com/smlile-you-me/p/13036413.html
Copyright © 2020-2023  润新知