本文共 1712 字,大约阅读时间需要 5 分钟。
nmap nmap 192.168.31.1/24 扫描一个网段 nmap 192.168.31.* 扫描一个网段 nmap 192.168.31.1 扫描一个ip nmap 192.168.31.1 192.168.31.2 扫描两个ip nmap 192.168.31.101,102,103 扫描3个ip nmap 192.168.31.1-100 扫面1到100的ip nmap -iL file 扫描一个文件中的ip nmap 192.168.31.1/24 -exclude file 扫描除了file中的该网段的所有ip//没成功,好像file需要特殊 格式 nmap 192.138.31.1/24 -exclude 192.168.31.1 扫描除了1ip外的所有ip nmap 192.168.31.1 -p 80,21,23 扫描特定ip 的端口 nmap 192.168.31.1 -p 80-90 扫描范围内的端口 nmap 192.168.31.55 -A 扫描操作系统和tcpip的指纹 nmap -sP 192.168.31.* 扫描是否在线 nmap -F 192.168.31.55 快速扫描,仅扫描nmap-services中列出的端口 nmap --iflist 打印主机路由及接口 nmap -p T:8888,80 192.168.31.55 指定端口类型 nmap -sV 192.168.31.55 查找开放端口对应的服务版本号 //以上都是标准的ICMP ping请求 nmap -PS 192.168.31.55 使用TCP ACK和TCP Syn方法来扫描远程主机 nmap -PA -p 22,80 192.168.0.101 使用TCP ACK扫描远程主机上特定的端口 nmap -PS -p 22,80 192.168.0.101 使用TCP Syn扫描远程主机上特定的端口 nmap -sS 192.168.0.101 执行一次隐蔽的扫描 nmap -sT 192.168.0.101 使用TCP Syn扫描最常用的端口 nmap -sN 192.168.0.101 执行TCP空扫描以骗过防火墙
/*file*/192.168.31.55192.168.31.66
pop@ubuntu:~$ nmap -vStarting Nmap 5.21 ( http://nmap.org ) at 2017-05-27 23:29 PDTRead data files from: /usr/share/nmapWARNING: No targets were specified, so 0 hosts scanned.Nmap done: 0 IP addresses (0 hosts up) scanned in 0.04 seconds
转载地址:http://jtigi.baihongyu.com/