标签:
Nmap 默认发送一个arp的ping数据包,来探测目标主机在1-10000范围内所开放的端口。
命令语法:
1
|
nmap <target ip address> |
解释:Target ip address 为你目标主机的ip地址
例子:
1
|
nmap 10.1.1.254 |
效果:
命令语法:
1
|
nmap -vv 10.1.1.254 |
介绍:-vv 参数设置对结果的详细输出。
例子:
1
|
nmap -vv 10.1.1.254 |
效果:
nmap 默认扫描目标1-10000范围内的端口号。我们则可以通过参数-p 来设置我们将要扫描的端口号。
命令语法:
1
|
nmap -p(range) <target IP> |
解释:(rangge)为要扫描的端口(范围),端口大小不能超过65535,Target ip 为目标ip地址
例子:扫描目标主机1-50号端口:
效果:
例子:扫描目标主机1-100号端口:
效果:
例子:扫描目标主机50-500号端口:
效果:
有时不想对所有端口进行探测,只想对80,443,1000,65534这几个特殊的端口进行扫描,我们还可以利用参数p 进行配置。
命令语法:
1
|
nmap -p(port1,port2,port3,...) <target ip> |
例子:
1
|
nmap -p80,443,22,21,8080,25,53 10.1.1.254 |
效果:
nmap 可以利用类似window/linux 系统下的ping方式进行扫描。
命令语法:
1
|
nmap -sP <target ip> |
解释:sP 设置扫描方式为ping扫描
例子:
1
|
nmap -sP 10.1.1.254 |
效果:
6、nmap 路由跟踪
路由器追踪功能,能够帮网络管理员了解网络通行情况,同时也是网络管理人员很好的辅助工具!通过路由器追踪可以轻松的查处从我们电脑所在地到目标地之间所经常的网络节点,并可以看到通过各个节点所花费的时间(百度百科)
命令语法:
1
|
nmap -- traceroute <target ip> |
例子:
1
|
nmap -- traceroute 8.8.8.8 (google dns服务器ip) |
效果:
命令语法:
1
|
nmap -sP <network address > < /CIDR > |
解释:CIDR 为你设置的子网掩码(/24 , /16 ,/8 等)
例子:
1
|
nmap -sP 10.1.1.0 /24 |
效果:
例子:
1
|
nmap -sP 10.1.1.1-255 |
效果:
上面两个都是扫描10.1.1.0/24 网络段的主机
其中
Windown:10.1.1.103
Android:10.1.1.101
nmap 通过目标开放的端口来探测主机所运行的操作系统类型。这是信息收集中很重要的一步,它可以帮助你找到特定操作系统上的含有漏洞的的服务。
命令语法:
1
|
nmap -O <target ip> |
例子:
1
|
nmap -O 10.1.1.254 |
效果:
例子:
1
|
nmap -O 10.1.1.101 (扫描android手机) |
效果:
Nmap 默认不能扫描本机,如果你想扫描你的电脑,你可以通过虚拟机来进行扫描。
例子:
1
|
nmap -O 10.1.1.103(Windows 7 SP2 Home Premium ) |
效果:
次选项设置包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。
命令语法:
1
|
nmap -A <target ip> |
例子:
1
|
nmap -A 10.1.1.254 |
效果:
命令混合扫描,可以做到类似参数-A所完成的功能,但又能细化到我们所需特殊要求。
命令语法:
1
|
nmap -vv -p1-1000 -O <target ip> |
例子:
1
|
nmap -vv -p1-1000 -O 10.1.1.105 |
效果:
例子:对目标主机的80,8080,22,23端口进行扫描,并且对目标进行路由跟踪和操作系统探测。
1
|
nmap -p80,8080,22,23 - traceroute -O 10.1.1.254 |
效果:
备注:nmap的检测会将端口状态全都显示出来,如果只想显示open状态的信息,则添加一个 -open 参数即可
Nmap提供的这些参数,可根据自己的需求,灵活的组合使用。
标签:
原文地址:http://www.cnblogs.com/luyg24/p/4304460.html