十条nmap常用的扫描命令

NMap,也就是网络映射器,是Linux下的网络扫描和嗅探工具包。

NMap是在网络安全* * *测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。

1)获取远程主机的系统类型及开放端口

NMap党卫军p0 sv - o & lt; target>

这里的& lt;目标比;可以是单一IP、或主机名,或域名,或子网

- s TCP SYN扫描(又称半开放,或隐身扫描)

p0允许你关闭ICMP ping。

sv打开系统版本检测

- o尝试识别远程操作系统

其它选项:

——同时打开操作系统指纹和版本检测

- v详细输出扫描情况。

nmap党卫军p0 - a - v & lt;目标在

2)列出开放了指定端口的主机列表

nmap - - p 80 og - 192.168.1。* | grep打开

3)在网络寻找所有在线主机

nmap - sp填写。*

或者也可用以下命令:

nmap - sp 192.168.0.0/24

指定子网

4)平指定范围内的IP地址

nmap - sp 192.168.1.100-254

5)在某段子网上查找未占用的IP

nmap t4 - sp 192.168.2.0/24,,egrep“00:00:00:00:00:00/proc/net/arp

6)在局域网上扫找Conficker蠕虫病毒

nmap pn t4 -p139,445 - n - v - script=smb-check-vulns -script-args安全=1 192.168.0.1-254

7)扫描网络上的恶意接入点(流氓APs)。

nmap - p1 - 85113443, 8080 - 8100年t4 -min-hostgroup 50 -max-rtt-timeout

2000 -initial-rtt-timeout 300 -max-retries 3 -host-timeout 20 m

1000年-max-scan-delay oa wapscan 10.0.0.0/8

8)使用诱饵扫描方法来扫描主机端口

sudo nmap党卫军192.168.0.10期间

- d 192.168.0.2 9)为一个子网列出反向DNS记录

nmap - r sl 209.85.229.99/27 | awk的{如果(3美元==安弧?打印”(" $ 2 ")没有PTR”;其他印刷3美元”是“$ 2}”| grep”(“

10)显示网络上共有多少台Linux及赢得设备?

sudo nmap - f - o 192.168.0.1-255 | grep”运行:“比;/tmp/操作系统;回声“$ (cat/tmp/os | grep Linux | wc - l) Linux设备(s)”;回声“$ (cat/tmp/os | grep Windows | wc - l)窗口(s)装置”

十条nmap常用的扫描命令