web滲透——nmap掃描


1、nmap簡單掃描
nmap默認發送一個ARP的PING數據包,來探測目標主機1-10000范圍內所開放的所有端口

命令語法:
nmap

其中:target ip address是掃描的目標主機的ip地址

例子:nmap 192.168.1.104

###############

掃描多個目標

nmap 192.168.1.104 192.168.1.100

2、nmap簡單掃描,並對結果返回詳細的描述輸出
命令語法:namp -vv

介紹:-vv參數設置對結果的詳細輸出

例子:nmap -vv 192.168.1.104

3、nmap自定義掃描
命令語法:nmap -p(range)

介紹:(range)為要掃描的端口范圍,端口大小不能超過65535

例子:掃描目標主機的1-50號端口

nmap -p50-80 192.168.1.104

##############

4、nmap 指定端口掃描
命令語法:nmap -p(port1,port2,…)

介紹:port1,port2…為想要掃描的端口號

例子:掃描目標主機的80,443,801端口

nmap -p80,21,23 192.168.1.104

5、nmap ping 掃描
nmap可以利用類似windows/linux系統下的ping 方式進行掃描

命令語法: nmap -sP

例子:nmap sP 192.168.1.104

6、nmap 路由跟蹤
路由器追蹤功能,能夠幫助網絡管理員了解網絡通行情況,同時也是網絡管理人員很好的輔助工具,通過路由器追蹤可以輕松的查處從我們電腦所在地到目的地之間所經常的網絡節點,並可以看到通過各個結點所花費的時間

命令語法:
nmap –traceroute

例子:namp –traceroute 192.168.1.104(geogle dns服務器ip)

7、nmap設置掃描一個網段下的ip
命令語法:
nmap -sP

介紹:CIDR為設置的子網掩碼(/24,/16,/8等)

例子:nmap -sP 192.168.1.0 /24

8、探測目標主機的操作系統:
nmap -O 192.168.1.104

nmap -A 192.168.1.104
9、查看附近的電腦IP
nmap -sn 192.168.1.0/24 #查看附近電腦的IP

nmap -sV 192.168.1.104 #掃描IP的開發端口

10、nmap命令混合式掃描
可以做到類似參數-A所完成的功能,但又能細化我們的需求要求

命令語法:
nmap -vv -p1-100 -O

例子:
nmap -vv -p1-100 -O 192.168.1.104

11、幾條常用的nmap命令
-sS TCP SYN掃描,即半開掃描,隱藏性較強
-P0 允許關閉ICMP名或子網
-sV 打開系統版本檢測
-O 嘗試識別遠程操作系統
-A 同時打開操作系統指紋和版本檢測
-v 輸出掃描情況
nmap -sS -P0 -sV -O 192.168.1.104
nmap -sS -P0 -A -v 192.168.1.104

列出開放指定端口的主機列表 nmap -sT -p 80 -oG - 192.168.1.* | grep open

在某段子網上查找未占用的IP地址 nmap -T4 -sP 192.168.1.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp

掃描網絡上的惡意接入點
nmap -A -p1-85,113,443,8080-8100 -T4 -min-hostgroup 50 -max-rtt-timeout 2000 -initial-rtt-timeout 300 -max-retries 3 -host-timeout 20m -max-scan-delay 1000 -oA wapscan 192.168.1.0/24


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM