nmap
網絡探測和安全審覈
補充說明
nmap命令 是一款開放源代碼的網絡探測和安全審覈工具,它的設計目標是快速地掃描大型網絡。
語法
1nmap(選項)(參數)
選項
1-O:激活操作探測;
2-P0:值進行掃描,不ping主機;
3-PT:是同TCP的ping;
4-sV:探測服務版本信息;
5-sP:ping掃描,僅發現目標主機是否存活;
6-ps:發送同步(SYN)報文;
7-PU:發送udp ping;
8-PE:強制執行直接的ICMPping;
9-PB:默認模式,可以使用ICMPping和TCPping;
10-6:使用IPv6地址;
11-v:得到更多選項信息;
12-d:增加調試信息地輸出;
13-oN:以人們可閱讀的格式輸出;
14-oX:以xml格式向指定文件輸出信息;
15-oM:以機器可閱讀的格式輸出;
16-A:使用所有高級掃描選項;
17--resume:繼續上次執行完的掃描;
18-P:指定要掃描的端口,可以是一個單獨的端口,用逗號隔開多個端口,使用“-”表示端口範圍;
19-e:在多網絡接口Linux系統中,指定掃描使用的網絡接口;
20-g:將指定的端口作爲源端口進行掃描;
21--ttl:指定發送的掃描報文的生存期;
22--packet-trace:顯示掃描過程中收發報文統計;
23--scanflags:設置在掃描報文中的TCP標誌。
24--send-eth/--send-ip 使用原始以太網發送/構造指定IP發送
參數
ip地址:指定待掃描報文中的TCP地址。
實例
安裝nmap
1yum install nmap
使用nmap掃描www.jsdig.com的開放端口
1[root@localhost ~]# nmap www.jsdig.com
2
3Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-12-28 00:06 CST
4Interesting ports on 100-42-212-8.static.webnx.com (100.42.212.8):
5Not shown: 1678 filtered ports
6PORT STATE service
722/tcp open ssh
880/tcp open http
9
10Nmap finished: 1 IP address (1 host up) scanned in 45.870 seconds
來源:https://github.com/jaywcjlove/linux-command
最後修改於: Wednesday, January 31, 2024
版權申明:
- 未標註來源的內容皆為原創,未經授權請勿轉載(因轉載後排版往往錯亂、內容不可控、無法持續更新等);
- 非營利為目的,演繹本博客任何內容,請以'原文出處'或者'參考鏈接'等方式給出本站相關網頁地址(方便讀者)。