nmap常用命令/使用教程

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

nmap被称为诸神之眼,常用来网络探测,比如探测存活的服务器以及开放的服务端口

端口探测指令

 -p    指定端口
    -p T       指定协议(T代表TCP协议,U代表UDP协议)
    -p T:80    指定协议的端口
    -p http    指定协议名

 指纹识别指令

-sV    识别服务指纹
-A     识别详细的服务指纹(侵略性探测)

主机探测指令

-sP    探测网段存活主机
-sn    探测网段存活主机

指定脚本

--script    指定脚本
-sC         指定脚本

其他

-oX    输出结果到文件中
-T     探测速度(1~4递增)
-e     指定网卡
-Pn    防止触发防火墙

实例

端口探测

nmap 192.168.40.129 -p 3389        -- 查看指定端口的开放情况
nmap 192.168.40.129 -p 1-1000    -- 查看指定范围内端口的开放情况
nmap -p htt* 111.17.185.149        -- 根据协议名查看端口的开放情况(支持通配符)

指纹识别

nmap -sV www.sdwcvc.cn            -- 识别服务指纹
nmap -A -T4 www.sdwcvc.cn        -- 识别详细服务指纹(侵略性探测)

主机探测

nmap -sP 111.17.185.149/24        -- 探测网段内存活主机
nmap -sn 111.17.185.149/24        -- 探测网段内存活主机

指定脚本

nmap --script http-title 111.17.185.149    -- 指定脚本探测
nmap -sV --script vuln 111.17.185.149    -- 指定脚本探测端口漏洞

指定网卡探测

nmap -e eth0 111.17.185.149        -- 探测指定网卡

端口状态

    open                    开放
    closed                  关闭
    filterd                    过滤
    unfilterd                未过滤但无法确认
    open/unfilterd       开放或过滤
    closed/unfilterd    关闭或未过滤

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/119534427
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复