LINUX 下 NMAP 內網掃描


#1.掃描內網存活主機
nmap -sP 10.2.24.* | grep for > tmp
#2.掃描主機端口
nmap -A -T4 192.168.1.2
#3.掃描主機的所有端口
nmap -p 1-65535 192168.1.2
#4.掃描主機的操作系統
nmap -O 192.168.1.2
#5.掃描漏洞
nmap -script=smb-check-vulns.nse - v 192.168.1.2
#6.綜合參數掃描目標主機
nmap -sS -sV -O -script=smb-check-vulns.nse 192.168.1.2
 

4種常用的掃描

1.nmap -sP 1.1.1.1/24

探測C段存活主機,可以用 |grep up 過濾存活的主機

2. nmap -sS 1.1.1.1-30 -p 80

SYN掃描,指定IP范圍指定端口。

3.nmap -sV 1.1.1.1 -p 1-65535

探測端口的服務和版本

4.nmap -O 1.1.1.1 或 nmap -A 1.1.1.1

 

nmap -sS 10.2.24.1-255 -p 22 > tmp  //指定掃描22端口 存活的主機。方便后面進行SSH爆破

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM