-sP  主机发现    -p  端口扫描(可区域)  -sV  端口(服务版本信息)-O  操作系统
-iL  使用列表里的IP。(快捷方便)
-iR  对公网上的随机n个IP。
--excludeile  排除文件。
http://192.168.0.50admin-manager/
-sL  列表清单的主机发现。
-sn  不扫描端口,只判断主机开不开卡机。
-Pn  跳过主机,直接扫描端口。
-p0  主机发现同端口扫描。
--traceroute   我的IP与目标IP之间的IP。
-sS   tcp syn
-v  详细进程
-sT    Tcp  扫描
-sA     ack扫描
-sU   udp扫描
-p  自定端口扫描
--exclude-ports   扫描排除一部分
-F  快速扫描,常用默认100个端口
--top-ports  开放率最高,自行设定
os操作系统,侦测
-O扫描所用到的系统
--osscan-limit   仔细发现系统
--osscan-guess  猜测,百分比系统。
-T4  快速扫描,网络的连通性和性能。
--script=vuln   漏洞检测
--script=smb   脚本smb
output输出
将默认结果保存到文件    nmap -oN outputfile.txt
将结果保存为XML   nmap-oX  ouputfile
将结果保存为grep的样式    nmap-oG ouputfile.txt
保存所有格式  nmap -oA ouputfile

基本功能

1、主机检测       nmap -sn 19.168.0.1
2、端口测试       nmap -p 80.20 192.168.0.1
                    nmap -p 1-100 192.168.0.1
3、服务版本检测  nmap -sV 192.168.0.1
4、OS检测   nmap -O192.168.0.1

5、命令使用
                 扫描单个目标   nmap 192.168.0.1
                扫描多个网络或目标   nmap 192.168.0.1 192.168.0.2
                 扫描连续IP     nmap 192.168.0.1-100
                 扫描目标列表   nmap -iL ip.txt  (直接拖)
                 随机扫描internet主机 nmap -iR number80
 6、 主机存活状态扫描
                   nmap -Pn 192.168.0.26
                   nmap -sn 192.168.0.1/24
                   nmap -sT 192.168.0.26          使用TCP connect()扫描
                   nmap -sS 192.168.0.26          使用SYN扫描
                   nmap -sA 192.168.0.26         使用ACK扫描
                   nmap -sU 192.168.0.26         使用 udp扫描  
                   nmap -PO 192.168.0.26         执行ping扫描,使用ip协议。
                   nmap -sP  192.168.0.26         只进行ping扫描,判断哪些主机是否可达。
 7、   端口扫描   nmap 23 192.168.0.1
                                 nmap  23,80   192.168.0.1
                              nmap -F  192.168.0.1    随机100个
 8、端口服务版本 nmap -sV 192.168.0.1
                              nmap -p 23 -sV 192.168.0.1

state 状态  open   ciosed   filltered
                                                 打开    关闭       过滤
9、OS探测nmap-O 192.168.0.01

nmap  -osscan-guess 192.168.0.1

10、脚本检测  nmap -sC 192.168.0.1
                   nmap --script http* 192.168.0.1
                 nmap --script-help *
                nmap --script*192.168.0.1

11、防火墙 nmap --script=http-waf-detect 192.168.0.213
12、 nmap -A 192.168.0.1     标准扫描,进行主机发现,检测端口,os,服务版本信息,以及路由追踪。
13、nmap -F 192.168.0.1  使用快速扫描,默认扫描1000个端口,使用-F后,减少到100个端口。
14、nmap -T4 -A 192.168.0.1 使用T4优化扫描速度,并进行标准扫描。
15、nmap -Pn -sT -T4 -sC 192.168.0.1 不进行主机发现,建立tcp链接扫描,使用T4优化扫描速度,并使用默认脚本。
16、nmap -sn 192.168.0.1/24     使用sn选项,进行主机发现。
17、nmap -Pn -p- 192.168.0.1 跳过主机发现,进行端口扫描。
18、nmap -Pn -p 80,443 192.168.0.1/24  跳过主机发现

感觉不错的,点个关注,

评论区里留下你们想知道的。下一期给出你们答案。

 

nmap指令的更多相关文章

  1. Nmap学习使用指南

    本博客严重参考 Nmap使用指南1.0: https://github.com/scanfsec/penetration/blob/master/Nmap%E4%BD%BF%E7%94%A8%E6%8 ...

  2. 2018-2019-2 20165315《网络攻防技术》Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165315<网络攻防技术>Exp6 信息搜集与漏洞扫描 目录 一.实验内容 二.实验步骤 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫 ...

  3. Python扫描器-端口扫描

    结合渗透测试最常见就是单个域名扫指纹,自动子域名查找.获取所有子域名的IP,自动C段IP查找相同子域名,利用有效IP扫端口. 常见端口库扫描 service_list = { 21:"FTP ...

  4. 有关nmap的5个常用的扫描指令

    [以下IP可替换成需要被测试的IP网段] 1.ping扫描:扫描192.168.0.0/24网段上有哪些主机是存活的: nmap -sP 192.168.0.0/24   2.端口扫描:扫描192.1 ...

  5. ★Kali信息收集★8.Nmap :端口扫描

    ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...

  6. Nmap备忘单:从探索到漏洞利用(Part 5)

    这是备忘单的最后一部分,在这里主要讲述漏洞评估和渗透测试. 数据库审计 列出数据库名称 nmap -sV --script=mysql-databases 192.168.195.130 上图并没有显 ...

  7. Nmap备忘单:从探索到漏洞利用(Part 4)

    这是我们的Nmap备忘单的第四部分(Part 1. Part 2. Part 3).本文中我们将讨论更多东西关于扫描防火墙,IDS / IPS 逃逸,Web服务器渗透测试等.在此之前,我们应该了解一下 ...

  8. 小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP

    服务扫描 不能单纯的以端口辨别服务.很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率.确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入 ...

  9. 小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy

    四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在. 四层发现的优点: 1.可路由且结 ...

随机推荐

  1. P256 VRF实现解读

    目录 P256 VRF实现及其改造 公式推导 H1:把任意信息映射到曲线上的点 H2: 映射任意信息为(1,q) 计算随机数 随机数的proof 如何验证 VRF优点 针对S256曲线的改造 1. 使 ...

  2. js 加载并解析Markdown文档

    网上有很多网站会通过.md文档来做页面内容(比如,阮一峰老师的es6入门blog: http://es6.ruanyifeng.com/),很好奇,这是怎么做的?(至于.md是什么,或许(https: ...

  3. Web协议详解与抓包实战:HTTP1协议-内容协商是怎样进行的(8)

    一.内容协商的两种方式 每个 URI 指向的资源可以是任何事物,可以有多种不同的表述,例如一份文档可以有不同语言的翻译.不同的媒体格式.可以针对不同的浏览器提供不同的压缩编码等 二.Proactive ...

  4. [LeetCode] 62. Unique Paths 不同的路径

    A robot is located at the top-left corner of a m x n grid (marked 'Start' in the diagram below). The ...

  5. Nginx目录穿越漏洞

    Nginx (engine x) 是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP服务器.Nginx经常被做为反向代理,动态的部分被proxy_pass传递给后端端口,而静 ...

  6. java包学习之JDBC

    public class DemoJDBC { public static void main(String[] args) throws ClassNotFoundException, SQLExc ...

  7. 【网络知识之六】UDP

    UDP(User Datagram Protocol)用户数据报协议,是一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务. 一.UDP报头UDP报头由4个部分组成,其中两个是可选的(粉红背 ...

  8. orale数据库.实例.表空间.用户.表

    近期因为工作原因接触到Oracle数据库.了解到Oracle和mysql的结构上还是有很大的区别的. Oracle数据库---实例---表空间---用户---表 我们将从这5个方面来了解Oracle ...

  9. Windows环境安装PyQt5

    目录 1. 安装Python 2. 安装Pycharm 3. 安装PyQt5 4. 安装PyQt5-tools 5. 可能出现的问题 1. Qt Designer 程序位置 2. Qt Designe ...

  10. Vue双向绑定原理(我尽量写的。简洁)

    先问自己两个问题: 1.app.message修改数据的时候,Vue内部是如何监听message数据发生改变的 使用Object.defineProperty ->监听对象属性的改变 2.当数据 ...