【工具命令】常見掃描工具命令-Nmap(主機發現)


Nmap命令

常用命令

檢查一個網段主機存活情況
nmap 192.168.150.1/24

nmap ip(域名)就可以掃描出其對外開放的服務
nmap www.baidu.com
nmap 192.168.150.1
nmap  -p 1521 192.168.150.253

判斷某ip是否開放某端
也可以增加端口和網段
nmap  -p 22,21,80 192.168.150.253
nmap  -p 22,21,80 192.168.150.1-253

掃描整個子網的端口
nmap 192.168.150.1/24

掃描一個IP段的 22-3000端口
nmap  -P0 -p 22-3000  192.168.150.1-100

掃描1.txt這個文檔中所有主機
nmap -iL 1.txt

完整命令

 nmap -sS 192.168.96.4  //SYN掃描,使用最頻繁,安全,快

 nmap -Pn 192.168.96.4  //目標機禁用ping,繞過ping掃描

 nmap -sU 192.168.96.4  //UDP掃描,慢,可得到有價值的服務器程序

 nmap -sI 僵屍ip 目標ip  //使用僵屍機對目標機發送數據包

 nmap -sA 192.168.96.4  //檢測哪些端口被屏蔽

 nmap 192.168.96.4 -p <portnumber>  //對指定端口掃描

 nmap 192.168.96.1/24 //對整個網段的主機進行掃描

 nmap 192.168.96.4 -oX myscan.xml //對掃描結果另存在myscan.xml

 nmap -T1~6 192.168.96.4  //設置掃描速度,一般T4足夠。

 nmap -sV 192.168.96.4  //對端口上的服務程序版本進行掃描

 nmap -O 192.168.96.4  //對目標主機的操作系統進行掃描

 nmap -sC <scirptfile> 192.168.96.4  //使用腳本進行掃描,耗時長

 nmap -A 192.168.96.4  //強力掃描,耗時長

 nmap -6 ipv6地址   //對ipv6地址的主機進行掃描

 nmap -f 192.168.96.4  //使用小數據包發送,避免被識別出

 nmap –mtu <size> 192.168.96.4 //發送的包大小,最大傳輸單元必須是8的整數

 nmap -D <假ip> 192.168.96.4 //發送參雜着假ip的數據包檢測

 nmap --source-port <portnumber> //針對防火牆只允許的源端口

 nmap –data-length: <length> 192.168.96.4 //改變發生數據包的默認的長度,避免被識別出來是nmap發送的。

 nmap -v 192.168.96.4  //顯示冗余信息(掃描細節)

 nmap -sn 192.168.96.4  //對目標進行ping檢測,不進行端口掃描(會發送四種報文確定目標是否存活,)

 nmap -sP 192.168.96.4  //僅僅對目標進行ping檢測。

 nmap -n/-p 192.168.96.4  //-n表示不進行dns解析,-p表示要

 nmap --system-dns 192.168.96.4  //掃描指定系統的dns服務器

 nmap –traceroute 192.168.96.4  //追蹤每個路由節點。

 nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 請求包發現主機。

 nmap -sP 192.168.96.4       //主機存活性掃描,arp直連方式。

參考鏈接:https://blog.csdn.net/weixin_45551083/article/details/106967465


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM