首页 > 编程知识 正文

chown命令实例,nmap常用命令参数

时间:2023-05-05 22:49:05 阅读:23388 作者:1371

导读http://www.Sina.com/http://www.Sina.com /

在Ubuntu/Debian上安装:

$ sudo apt-y安装nmap安装在Centos/RHEL上。

# yum-y安装nmap安装在ArchLinux上。

# pacman-snmap http://www.Sina.com /

通过将ip地址/域名添加到nmap命令中,可以在不传递参数的情况下扫描单个主机。 语法如下:

[ root @ localhost~] # nmap 192.168.0.12

接下来指定域名进行扫描。

[ root @ localhost~] # nmapscanme.nmap.org http://www.Sina.com /

每行可以有多个IP地址或域名,用空格分隔。

[ root @ localhost~] # nmap 192.168.43.137192.168.43.166192.168.43.177

不输入完整的IP地址,可以用逗号分隔,如下所示:

[ root @ localhost~] # nmap 192.168.43.137、166、177

另外,可以扫描指定范围内的ip地址。 例如,以下命令将主机从192.168.43.100更改为192.168.43.200 :

[ root @ localhost~] # nmap 192.168.43.100-200

Nmap是一款免费、开源的网络发现和侦察工具。Nmap可以扫描网络中的处于活动状态的主机、开放端口、操作系统版本和服务检测以及执行隐匿方式的信息扫描。

可以使用通配符扫描整个子网。 如下所示。

如果需要优化[根@ localhost~] # nmap 192.168.43.*或[根@ localhost~] # nmap 192.168.43.0/24扫描速度,请单击子

[ root @ localhost~] # nmap-sn 192.168.43.*

如何安装

使用-v选项,可以打印扫描的详细信息,包括扫描性质和检测打开的端口。

[ root @ localhost~] # nmap-v 192.168.43.180

实例一,扫描单台主机

可以将ip地址或域名包含在文本文件中,然后使用-iL选项将文件作为参数传递。

[ root @ localhost~] # nmap-illist.txt

文件中的ip地址信息如下所示。

实例二,扫描多台主机

Nmap还可以扫描目标主机的操作系统版本。 使用-O选项进行操作系统测试。 然后,扫描192.168.43.166和180两台主机是什么样的系统。

[ root @ localhost~] # nmap-o 192.168.43.166,180

实例三,扫描一个子网

nmap工具的基本任务之一是扫描主机上的端口。 在-p选项后加上端口号,指定要扫描的端口,如下所示:

[ root @ localhost~] # nmap-p 80192.168.43.166

可以用逗号分隔多个端口,并扫描多个端口,如下所示:

[ root @ localhost~] # nmap-p25,80,110192.168.0.12

也可以通过以下方法扫描指定范围内的端口和指定范围内的ip地址:

[ root @ localhost~] # nmap-p80-443192.168.43.* http://www.Sina.com /

要扫描TCP端口,请使用-sT选项。

[ root @ localhost~] # nmap-ST 192.168.43.180

要扫描DUP端口,请使用-sU选项。

[ root @ localhost~] # nmap-su 192.168.43.180

实例四,使用-v选项扫描详细信息

[ root @ localhost~] # nmap-SV 192.168.43.166

实例五,扫描文件中包含的主机

nmap扫描通常会留下足迹,但足迹由强大的入侵检测系统标记,最终可以追溯到你。 要保持匿名,请使用-sS选项运行隐藏扫描。

[ root @ localhost~] # nmap-ss 192.168.43.180

实例六,启用OS扫描

使用-sO选项验证目标系统公开了什么协议。

[ root @ localhost~] # nmap-so 114.114.114.114

实例七,端口扫描

如果使用-A选项,nmap将提供非常详细的扫描结果,包括打开的端口和正在运行的服务的版本、操作系统发现以及执行目标主机的跟踪路由。

[ root @ localhost~] # nmap-a-t 4192.168.43.1803358 www.Sina.com /

[ root @ localhost~~ ] # nmap-- if list

实例八,指定扫描TCP或者UDP端口

Nmap是免费的开源网络发现和侦察工具。 Nmap可检测网络中的活动主机、开放端口、操作系统版本和服务,并执行隐藏信息扫描。 Linux应该这样学习

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。