nmap被称为诸神之眼,常用来网络探测,比如探测存活的服务器以及开放的服务端口
端口探测指令
-p 指定端口
-p T 指定协议(T代表TCP协议,U代表UDP协议)
-p T:80 指定协议的端口
-p http 指定协议名
指纹识别指令
-sV 识别服务指纹
-A 识别详细的服务指纹(侵略性探测)
主机探测指令
-sP 探测网段存活主机
-sn 探测网段存活主机
指定脚本
--script 指定脚本
-sC 指定脚本
其他
-oX 输出结果到文件中
-T 探测速度(1~4递增)
-e 指定网卡
-Pn 防止触发防火墙
实例
端口探测
nmap 192.168.40.129 -p 3389 -- 查看指定端口的开放情况
nmap 192.168.40.129 -p 1-1000 -- 查看指定范围内端口的开放情况
nmap -p htt* 111.17.185.149 -- 根据协议名查看端口的开放情况(支持通配符)
指纹识别
nmap -sV www.sdwcvc.cn -- 识别服务指纹
nmap -A -T4 www.sdwcvc.cn -- 识别详细服务指纹(侵略性探测)
主机探测
nmap -sP 111.17.185.149/24 -- 探测网段内存活主机
nmap -sn 111.17.185.149/24 -- 探测网段内存活主机
指定脚本
nmap --script http-title 111.17.185.149 -- 指定脚本探测
nmap -sV --script vuln 111.17.185.149 -- 指定脚本探测端口漏洞
指定网卡探测
nmap -e eth0 111.17.185.149 -- 探测指定网卡
端口状态
open 开放
closed 关闭
filterd 过滤
unfilterd 未过滤但无法确认
open/unfilterd 开放或过滤
closed/unfilterd 关闭或未过滤
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/119534427