namp常用用法

namp常用用法Nmap详解Nmap(网络映射器)是一款开放源代码的网络探测和安全审核工具,它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。Nmap的特点:-主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、开放特别端口的主机

大家好,欢迎来到IT知识分享网。

Nmap详解

Nmap(网络映射器)是一款开放源代码的网络探测和安全审核工具,它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。

Nmap的特点:

 – 主机探测:探测网络上的主机,如列出响应TCP和ICMP请求、开放特别端口的主机
 – 端口扫描:探测目标主机所开放的端口
 – 版本检测:探测目标主机的网络服务,版本其服务名称及版本号
 – 系统检测:探测目标主机的操作系统及网络设备的硬件特征
 – 支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和lua编程语言

常用命令(使用kali自带)

Nmap的参数较多,但是通常用不了那么多,以下是在渗透测试过程中比较常见的命令

  •     扫描单个目标地址 在Nmap后面直接添加目标地址即可扫描

              namp常用用法

 

  •      扫描多个目标地址 如果目标地址不在同一个网段,或在同一个网段但不连续且数量不多,可以使用下面的方法进行扫描:

                                                   namp常用用法

 

  •  扫描一个范围内的目标地址 可以指定扫描一个连续的网段,中间使用-连接,例如,下列命令表示扫描范围为192.168.0.100-192.168.0.110

    nmap 192.168.1.100-110

  • 扫描目标地址所在的某个网段 以C段为例,如果目标是一个网段,则可以通过添加子网掩码的方式扫描,下列命令表示扫描范围为192.168.1.1-192.168.1.255

    nmap 192.168.1.100/24

  • 扫描主机列表1.txt中的所有目标地址

    nmap -iL 1.txt

  • 扫描除某一个目标地址之外的所有目标地址

    nmap 192.168.1.100/24 -exclude 192.168.1.1

  • 扫描除某一文件中的目标地址之外的目标地址

    nmap 192.168.1.100/24 -excludefile 1.txt

  • 扫描某一目标地址的22、445、8080端口

    nmap 192.168.1.100 -p 22,445,8080

  • 对目标地址进行路由跟踪(经常用到)

    nmap –traceroute 192.168.1.100

  • 扫描目标地址所在C段的在线状态

    nmap -sP 192.168.1.100/24

  • 目标地址的操作系统指纹识别

    nmap -O 192.168.1.100

  • 目标地址提供的服务版本检测

    nmap -sV 192.168.1.100

  • 探测防火墙状态

    nmap -sF -T4 192.168.1.100

nmap输出的是扫描列表,包括端口号、服务名称、服务版本及协议

在这里插入图片描述

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/30505.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信