NMap,也就是网络映射器,是Linux下的网络扫描和嗅探工具包。
NMap是在网络安全* * *测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。
1)获取远程主机的系统类型及开放端口
NMap党卫军p0 sv - o & lt; target>
这里的& lt;目标比;可以是单一IP、或主机名,或域名,或子网
- s TCP SYN扫描(又称半开放,或隐身扫描)
p0允许你关闭ICMP ping。
sv打开系统版本检测
- o尝试识别远程操作系统
其它选项:
——同时打开操作系统指纹和版本检测
- v详细输出扫描情况。
nmap党卫军p0 - a - v & lt;目标在
2)列出开放了指定端口的主机列表
nmap - - p 80 og - 192.168.1。* | grep打开
3)在网络寻找所有在线主机
nmap - sp填写。*
或者也可用以下命令:
nmap - sp 192.168.0.0/24
指定子网
4)平指定范围内的IP地址
nmap - sp 192.168.1.100-254
5)在某段子网上查找未占用的IP
nmap t4 - sp 192.168.2.0/24,,egrep“00:00:00:00:00:00/proc/net/arp
6)在局域网上扫找Conficker蠕虫病毒
nmap pn t4 -p139,445 - n - v - script=smb-check-vulns -script-args安全=1 192.168.0.1-254
7)扫描网络上的恶意接入点(流氓APs)。
nmap - p1 - 85113443, 8080 - 8100年t4 -min-hostgroup 50 -max-rtt-timeout
2000 -initial-rtt-timeout 300 -max-retries 3 -host-timeout 20 m
1000年-max-scan-delay oa wapscan 10.0.0.0/8
8)使用诱饵扫描方法来扫描主机端口
sudo nmap党卫军192.168.0.10期间
- d 192.168.0.2 9)为一个子网列出反向DNS记录
nmap - r sl 209.85.229.99/27 | awk的{如果(3美元==安弧?打印”(" $ 2 ")没有PTR”;其他印刷3美元”是“$ 2}”| grep”(“
10)显示网络上共有多少台Linux及赢得设备?
sudo nmap - f - o 192.168.0.1-255 | grep”运行:“比;/tmp/操作系统;回声“$ (cat/tmp/os | grep Linux | wc - l) Linux设备(s)”;回声“$ (cat/tmp/os | grep Windows | wc - l)窗口(s)装置”