nmap 信息收集工具
-
-sP 192.168.1.0/24 区域网内存活主机扫描
-
-O 192.168.1.1 获取操作系统
-
nmap -sS -sV baidu.com -sS 使用SYN半开式扫描,又称隐身扫描 -sV 服务探测
-
nmap -A -T4 192.168.1.1 同时启用操作系统指纹识别和版本检测
-
nmap -A -T4 192.168.1.1 -p 1-9000 指定端口扫描
-
nmap -sL 192.168.1.1/24 显示想要扫描主机的所有列表
-
nmap -p21,22,23,445,80 192.168.1.1 扫描特定主机上的21 22 23 445 80 端口
-
nmap -sT 或 -sU ip..... tcp扫描 udp扫描
-
nmap 10.0.1.161,162 或 10.0.1.161 10.0.1.165 ...... 扫描多个ip
-
nmap -tr ip....... url ..... 开启路由追踪
-
端口扫描类
-
-F (快速 (有限的端口) 扫描) -p <port ranges> (只扫描指定的端口) -sU (UDP扫描)、
-
-sT (TCP connect()扫描) -sS (TCP SYN扫描)
-
-sL (列表扫描) -sP (Ping扫描) 主机发现 -p <port ranges> (只扫描指定的端口)
-
-sV (版本探测) -O (启用操作系统检测) -A (综合扫描模式选项) -v启用细节模式。
-
nmap信息收集
-
常用命令
-
- 端口扫描
- -F 端口扫描
- -sT tcp端口扫描
- -sU udp扫描
- -A 综合扫描
- -O 系统扫描
- -p 指定端口扫描
- -T 优化时间1-5强度
- -sV 端口对应的服务探测
- -sP 发现扫描网络存活主机
- -sS 半隐藏式隐蔽扫描
- --iL 文件名 导入信
- --tr 路由跟踪模式
- -P0 (无ping)
- -sP (Ping扫描)
- --script=vuln 利用脚本探测漏洞
- --script=>>>>>>> 调用一个脚本
- -oG nmap.txt 将结果保存到nmap.txt
zenmap 图形化界面