-sP  主机发现    -p  端口扫描(可区域)  -sV  端口(服务版本信息)-O  操作系统
-iL  使用列表里的IP。(快捷方便)
-iR  对公网上的随机n个IP。
--excludeile  排除文件。
http://192.168.0.50admin-manager/
-sL  列表清单的主机发现。
-sn  不扫描端口,只判断主机开不开卡机。
-Pn  跳过主机,直接扫描端口。
-p0  主机发现同端口扫描。
--traceroute   我的IP与目标IP之间的IP。
-sS   tcp syn
-v  详细进程
-sT    Tcp  扫描
-sA     ack扫描
-sU   udp扫描
-p  自定端口扫描
--exclude-ports   扫描排除一部分
-F  快速扫描,常用默认100个端口
--top-ports  开放率最高,自行设定
os操作系统,侦测
-O扫描所用到的系统
--osscan-limit   仔细发现系统
--osscan-guess  猜测,百分比系统。
-T4  快速扫描,网络的连通性和性能。
--script=vuln   漏洞检测
--script=smb   脚本smb
output输出
将默认结果保存到文件    nmap -oN outputfile.txt
将结果保存为XML   nmap-oX  ouputfile
将结果保存为grep的样式    nmap-oG ouputfile.txt
保存所有格式  nmap -oA ouputfile

基本功能

1、主机检测       nmap -sn 19.168.0.1
2、端口测试       nmap -p 80.20 192.168.0.1
                    nmap -p 1-100 192.168.0.1
3、服务版本检测  nmap -sV 192.168.0.1
4、OS检测   nmap -O192.168.0.1

5、命令使用
                 扫描单个目标   nmap 192.168.0.1
                扫描多个网络或目标   nmap 192.168.0.1 192.168.0.2
                 扫描连续IP     nmap 192.168.0.1-100
                 扫描目标列表   nmap -iL ip.txt  (直接拖)
                 随机扫描internet主机 nmap -iR number80
 6、 主机存活状态扫描
                   nmap -Pn 192.168.0.26
                   nmap -sn 192.168.0.1/24
                   nmap -sT 192.168.0.26          使用TCP connect()扫描
                   nmap -sS 192.168.0.26          使用SYN扫描
                   nmap -sA 192.168.0.26         使用ACK扫描
                   nmap -sU 192.168.0.26         使用 udp扫描  
                   nmap -PO 192.168.0.26         执行ping扫描,使用ip协议。
                   nmap -sP  192.168.0.26         只进行ping扫描,判断哪些主机是否可达。
 7、   端口扫描   nmap 23 192.168.0.1
                                 nmap  23,80   192.168.0.1
                              nmap -F  192.168.0.1    随机100个
 8、端口服务版本 nmap -sV 192.168.0.1
                              nmap -p 23 -sV 192.168.0.1

state 状态  open   ciosed   filltered
                                                 打开    关闭       过滤
9、OS探测nmap-O 192.168.0.01

nmap  -osscan-guess 192.168.0.1

10、脚本检测  nmap -sC 192.168.0.1
                   nmap --script http* 192.168.0.1
                 nmap --script-help *
                nmap --script*192.168.0.1

11、防火墙 nmap --script=http-waf-detect 192.168.0.213
12、 nmap -A 192.168.0.1     标准扫描,进行主机发现,检测端口,os,服务版本信息,以及路由追踪。
13、nmap -F 192.168.0.1  使用快速扫描,默认扫描1000个端口,使用-F后,减少到100个端口。
14、nmap -T4 -A 192.168.0.1 使用T4优化扫描速度,并进行标准扫描。
15、nmap -Pn -sT -T4 -sC 192.168.0.1 不进行主机发现,建立tcp链接扫描,使用T4优化扫描速度,并使用默认脚本。
16、nmap -sn 192.168.0.1/24     使用sn选项,进行主机发现。
17、nmap -Pn -p- 192.168.0.1 跳过主机发现,进行端口扫描。
18、nmap -Pn -p 80,443 192.168.0.1/24  跳过主机发现

感觉不错的,点个关注,

评论区里留下你们想知道的。下一期给出你们答案。

 

nmap指令的更多相关文章

  1. Nmap学习使用指南

    本博客严重参考 Nmap使用指南1.0: https://github.com/scanfsec/penetration/blob/master/Nmap%E4%BD%BF%E7%94%A8%E6%8 ...

  2. 2018-2019-2 20165315《网络攻防技术》Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165315<网络攻防技术>Exp6 信息搜集与漏洞扫描 目录 一.实验内容 二.实验步骤 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫 ...

  3. Python扫描器-端口扫描

    结合渗透测试最常见就是单个域名扫指纹,自动子域名查找.获取所有子域名的IP,自动C段IP查找相同子域名,利用有效IP扫端口. 常见端口库扫描 service_list = { 21:"FTP ...

  4. 有关nmap的5个常用的扫描指令

    [以下IP可替换成需要被测试的IP网段] 1.ping扫描:扫描192.168.0.0/24网段上有哪些主机是存活的: nmap -sP 192.168.0.0/24   2.端口扫描:扫描192.1 ...

  5. ★Kali信息收集★8.Nmap :端口扫描

    ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...

  6. Nmap备忘单:从探索到漏洞利用(Part 5)

    这是备忘单的最后一部分,在这里主要讲述漏洞评估和渗透测试. 数据库审计 列出数据库名称 nmap -sV --script=mysql-databases 192.168.195.130 上图并没有显 ...

  7. Nmap备忘单:从探索到漏洞利用(Part 4)

    这是我们的Nmap备忘单的第四部分(Part 1. Part 2. Part 3).本文中我们将讨论更多东西关于扫描防火墙,IDS / IPS 逃逸,Web服务器渗透测试等.在此之前,我们应该了解一下 ...

  8. 小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP

    服务扫描 不能单纯的以端口辨别服务.很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率.确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入 ...

  9. 小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy

    四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在. 四层发现的优点: 1.可路由且结 ...

随机推荐

  1. JS通过指定大小来压缩图片

    安装: npm i image-conversion --save 引入: <script src="https://cdn.jsdelivr.net/gh/WangYuLue/ima ...

  2. WIMBuilder2软件包及精简方案,请把补丁包放到指定位置

    WIMBuilder2软件包及精简方案请把补丁包放到指定位置WimBuilder2-20190901\Projects\WIN10XPE\目录下面精简方案测试适用于LTSB2019.17763.316 ...

  3. Spring IOC小记

    1. What IOC (Inversion Of Control,控制反转)与DI(Dependency Injecion,依赖注入) 用于对象间解耦,如在以前若对象A依赖B则需要在A中负责B的创建 ...

  4. [LeetCode] 138. Copy List with Random Pointer 拷贝带有随机指针的链表

    A linked list is given such that each node contains an additional random pointer which could point t ...

  5. JAVA基础系列:内部类获取外部类的成员变量

    内部类获取外部类的成员变量,使用 外部类类名.this.变量名 的形式获取 public class Outer { public String name = "outer"; c ...

  6. k8s本地部署

    k8s是什么 Kubernetes是容器集群管理系统,是一个开源的平台,可以实现容器集群的自动化部署.自动扩缩容.维护等功能. Kubernetes 具有如下特点: 便携性: 无论公有云.私有云.混合 ...

  7. 万亿数据下Hadoop的核心竞争力

    1.前言 在大数据时代,Hadoop有着得天独厚的优势.然而,每个企业的技术储备和需求特点不同,他们希望从海量的客户数据中挖掘真正的商业价值,像Google.Facebook.Twitter等这样的企 ...

  8. java json解析(转)

    转自:https://www.cnblogs.com/sunnywindycloudy/p/8343013.html 给服务端发送请求后,服务端会返回一连串的数据,这些数据在大部分情况下都是XML格式 ...

  9. SpringBoot第十四篇:统一异常处理

    作者:追梦1819 原文:https://www.cnblogs.com/yanfei1819/p/10984081.html 版权声明:本文为博主原创文章,转载请附上博文链接! 引言   本文将谈论 ...

  10. 提高性能,MySQL 读写分离环境搭建(一)

    这是松哥之前一个零散的笔记,整理出来分享给大伙! MySQL 读写分离在互联网项目中应该算是一个非常常见的需求了.受困于 Linux 和 MySQL 版本问题,很多人经常会搭建失败,今天松哥就给大伙举 ...