nmap

網絡探測和安全審覈

補充說明

nmap命令 是一款開放源代碼的網絡探測和安全審覈工具,它的設計目標是快速地掃描大型網絡。

語法

1nmap(選項)(參數)

選項

 1-O:激活操作探測;
 2-P0:值進行掃描,不ping主機;
 3-PT:是同TCP的ping;
 4-sV:探測服務版本信息;
 5-sP:ping掃描,僅發現目標主機是否存活;
 6-ps:發送同步(SYN)報文;
 7-PU:發送udp ping;
 8-PE:強制執行直接的ICMPping;
 9-PB:默認模式,可以使用ICMPping和TCPping;
10-6:使用IPv6地址;
11-v:得到更多選項信息;
12-d:增加調試信息地輸出;
13-oN:以人們可閱讀的格式輸出;
14-oX:以xml格式向指定文件輸出信息;
15-oM:以機器可閱讀的格式輸出;
16-A:使用所有高級掃描選項;
17--resume:繼續上次執行完的掃描;
18-P:指定要掃描的端口,可以是一個單獨的端口,用逗號隔開多個端口,使用“-”表示端口範圍;
19-e:在多網絡接口Linux系統中,指定掃描使用的網絡接口;
20-g:將指定的端口作爲源端口進行掃描;
21--ttl:指定發送的掃描報文的生存期;
22--packet-trace:顯示掃描過程中收發報文統計;
23--scanflags:設置在掃描報文中的TCP標誌。
24--send-eth/--send-ip 使用原始以太網發送/構造指定IP發送

參數

ip地址:指定待掃描報文中的TCP地址。

實例

安裝nmap

1yum install nmap

使用nmap掃描www.jsdig.com的開放端口

 1[root@localhost ~]# nmap www.jsdig.com
 2
 3Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-12-28 00:06 CST
 4Interesting ports on 100-42-212-8.static.webnx.com (100.42.212.8):
 5Not shown: 1678 filtered ports
 6PORT   STATE service
 722/tcp open  ssh
 880/tcp open  http
 9
10Nmap finished: 1 IP address (1 host up) scanned in 45.870 seconds

來源:https://github.com/jaywcjlove/linux-command

最後修改於: Wednesday, January 31, 2024

相關文章:

翻譯: