使用Nmap对内网进行初步探测与扫描
1、扫描单一目标主机
nmap 192.168.0.1
nmap moonsos.com
(默认发送一个ARP的PIN包,扫描1-10000范围内开发端口)
2、扫描整个子网 nmap 192.168.0.1/24
3、扫描多个目标 nmap 192.168.0.1 moonsos.com
4、扫描一个范围内的目标 nmap 192.168.0.1-200
5、导入IP列表进行扫描 nmap -iL ip.txt(要求在Nmap目录)
6、列举目标地址,但不要进行扫描 nmap -sL 192.168.0.1/24
7、排除某IP进行扫描
nmap 192.168.0.1/24 -exclude 192.168.0.1
nmap 192.168.0.1/24 -exclude file ip.txt
8、扫描特定主机的特定端口
nmap -p 80,21,8080,135 192.168.0.1
nmap -p 50-900 192.168.0.1
9、简单扫描,详细输出返回结果 nmap -vv 192.168.0.1
10、简单扫描并进行路由跟踪 nmap -traceroute baidu.com
11、ping扫描,不扫描端口(需要root权限)
nmap -sP 192.168.0.1
nmap -sn 192.168.0.1
12、探测操作系统类型 nmap -O 192.168.0.1
13、Nmap万能开关-A参数 nmap -A 192.168.0.1
-A包含1-10000端口的ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
14、混合命令扫描 nmap -vv -p1-1000 -O 192.168.0.1/24 -exclude 192.168.0.1
15、由于IDS/IPS系统的存在,防火墙可能会阻止掉SYN数据包,此时可发送设置了FIN标志的数据包,不需要完成TCP握手,不会在目标产生日志
nmap -sF moonsos.com
16、服务版本探测 nmap -sV 192.168.0.1
17、图形界面版本的对应使用
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28