黑客最喜歡的15個Nmap掃描命令,熟練掌握你也能成為黑客大神


 

1.針對IP或主機的基本Nmap掃描

nmap IP

現在,如果要掃描主機名,只需替換主機的IP,如下所示:

nmap 域名

2.掃描本地或遠程服務器上的特定端口或掃描整個端口范圍

nmap -p 1-65535 localhost

在此示例中,我們掃描了本地計算機的所有65535端口。

Nmap能夠掃描所有可能的端口,但是您也可以掃描特定的端口。

nmap -p 80,443 8.8.8.8

3.掃描多個IP地址

讓我們嘗試掃描多個IP地址。為此,您需要使用以下語法:

nmap 1.1.1.1 8.8.8.8

您還可以掃描連續的IP地址:

nmap -p 1.1.1.1,2,3,4

這將掃描1.1.1.1,1.1.1.2,1.1.1.3和1.1.1.4。

4.掃描IP范圍

您還可以使用Nmap掃描整個CIDR IP范圍,例如:

nmap -p 8.8.8.0/28

這將掃描從8.8.8.1到的14個連續IP范圍8.8.8.14。

另一種選擇是簡單地使用這種范圍:

nmap 8.8.8.1-14

您甚至可以使用通配符來掃描整個C類IP范圍,例如:

nmap 8.8.8.*

這將掃描從256個IP地址8.8.8.1來8.8.8.256。

如果您需要從IP范圍掃描中排除某些IP,則可以使用“ –exclude”選項,如下所示:

nmap -p 8.8.8.* --exclude 8.8.8.1

5.掃描最受歡迎的端口

結合使用“ –top-ports”參數和特定數字,您可以掃描該主機的X個最常見端口,如我們所見:

nmap --top-ports 20 192.168.1.106

將“ 20”替換為所需的數字。輸出示例:

[root@securitytrails:~]nmap --top-ports 20 localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2018-10-01 10:02 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000016s latency).
Other addresses for localhost (not scanned): 127.0.0.1
PORT STATE SERVICE
21/tcp closed ftp
22/tcp closed ssh
23/tcp closed telnet
25/tcp closed smtp
53/tcp closed domain
80/tcp filtered http
110/tcp closed pop3
111/tcp closed rpcbind
135/tcp closed msrpc
139/tcp closed netbios-ssn
143/tcp closed imap
443/tcp filtered https
445/tcp closed microsoft-ds
993/tcp closed imaps
995/tcp closed pop3s
1723/tcp closed pptp
3306/tcp closed mysql
3389/tcp closed ms-wbt-server
5900/tcp closed vnc
8080/tcp closed http-proxy

6.掃描從文本文件讀取的主機和IP地址

在這種情況下,Nmap還可用於讀取內部包含主機和IP的文件。

假設您創建一個list.txt文件,其中包含以下幾行:

192.168.1.106

cloudflare . com

microsoft . com

securitytrails . com

“ -iL”參數使您可以讀取該文件,並為您掃描所有這些主機:

nmap -iL list.txt

7.將您的Nmap掃描結果保存到文件中

另一方面,在下面的示例中,我們將不會從文件中讀取內容,而是將結果導出/保存到文本文件中:

nmap -oN output.txt securitytrails .com

Nmap也可以將文件導出為XML格式,請參見下一個示例:

nmap -oX output.xml securitytrails .com


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM