1、Nmap 簡單掃描
Nmap 默認發送一個arp的ping數據包,來探測目標主機在1-10000范圍內所開放的端口
命令語法:
nmap <target ip address> #Target ip address 為你目標主機的ip地址
2、Nmap 簡單掃描,並對返回的結果詳細描述輸出
命令語法:
nmap -vv 10.1.1.254 #-vv 參數設置對結果的詳細輸出
3、Nmap 自定義掃描
nmap 默認掃描目標1-10000范圍內的端口號。我們則可以通過參數-p 來設置我們將要掃描的端口號
命令語法:
nmap -p(range) <target IP> #(rangge)為要掃描的端口(范圍),端口大小不能超過65535,Target ip 為目標ip地址
4、Nmap 指定端口掃描
如果只想對80,443,1000,65534這幾個特殊的端口進行掃描,我們還可以利用參數p進行配置
命令語法:
nmap -p80,443,22,21,8080,25,53 10.1.1.254
5、Nmap ping 掃描
nmap 可以利用類似window/linux 系統下的ping方式進行掃描
命令語法:
nmap -sP 10.1.1.254 #sP 設置掃描方式為ping掃描
6、Nmap 路由跟蹤
命令語法:
nmap --traceroute 8.8.8.8
7、Nmap掃描整個網段
命令語法:
nmap -sP 10.1.1.0 /24
8、Nmap操作系統類型探測
命令語法:
nmap -O 10.1.1.254
9、Nmap萬能開關
次選項設置包含了1-10000的端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測
命令語法:
nmap -A 10.1.1.254
10、Nmap混合式掃描
命令混合掃描,可以做到類似參數-A所完成的功能,但又能細化到我們所需特殊要求
命令語法:
nmap -p80,8080,22,23 -traceroute -O 10.1.1.254 #對目標主機的80,8080,22,23端口進行掃描,並且對目標進行路由跟蹤和操作系統探測