nmap 信息收集工具
-
-sP 192.168.1.0/24 區域網內存活主機掃描
-
-O 192.168.1.1 獲取操作系統
-
nmap -sS -sV baidu.com -sS 使用SYN半開式掃描,又稱隱身掃描 -sV 服務探測
-
nmap -A -T4 192.168.1.1 同時啟用操作系統指紋識別和版本檢測
-
nmap -A -T4 192.168.1.1 -p 1-9000 指定端口掃描
-
nmap -sL 192.168.1.1/24 顯示想要掃描主機的所有列表
-
nmap -p21,22,23,445,80 192.168.1.1 掃描特定主機上的21 22 23 445 80 端口
-
nmap -sT 或 -sU ip..... tcp掃描 udp掃描
-
nmap 10.0.1.161,162 或 10.0.1.161 10.0.1.165 ...... 掃描多個ip
-
nmap -tr ip....... url ..... 開啟路由追蹤
-
端口掃描類
-
-F (快速 (有限的端口) 掃描) -p <port ranges> (只掃描指定的端口) -sU (UDP掃描)、
-
-sT (TCP connect()掃描) -sS (TCP SYN掃描)
-
-sL (列表掃描) -sP (Ping掃描) 主機發現 -p <port ranges> (只掃描指定的端口)
-
-sV (版本探測) -O (啟用操作系統檢測) -A (綜合掃描模式選項) -v啟用細節模式。
-
nmap信息收集
-
常用命令
-
- 端口掃描
- -F 端口掃描
- -sT tcp端口掃描
- -sU udp掃描
- -A 綜合掃描
- -O 系統掃描
- -p 指定端口掃描
- -T 優化時間1-5強度
- -sV 端口對應的服務探測
- -sP 發現掃描網絡存活主機
- -sS 半隱藏式隱蔽掃描
- --iL 文件名 導入信
- --tr 路由跟蹤模式
- -P0 (無ping)
- -sP (Ping掃描)
- --script=vuln 利用腳本探測漏洞
- --script=>>>>>>> 調用一個腳本
- -oG nmap.txt 將結果保存到nmap.txt
zenmap 圖形化界面