-sP  主机发现    -p  端口扫描(可区域)  -sV  端口(服务版本信息)-O  操作系统
-iL  使用列表里的IP。(快捷方便)
-iR  对公网上的随机n个IP。
--excludeile  排除文件。
http://192.168.0.50admin-manager/
-sL  列表清单的主机发现。
-sn  不扫描端口,只判断主机开不开卡机。
-Pn  跳过主机,直接扫描端口。
-p0  主机发现同端口扫描。
--traceroute   我的IP与目标IP之间的IP。
-sS   tcp syn
-v  详细进程
-sT    Tcp  扫描
-sA     ack扫描
-sU   udp扫描
-p  自定端口扫描
--exclude-ports   扫描排除一部分
-F  快速扫描,常用默认100个端口
--top-ports  开放率最高,自行设定
os操作系统,侦测
-O扫描所用到的系统
--osscan-limit   仔细发现系统
--osscan-guess  猜测,百分比系统。
-T4  快速扫描,网络的连通性和性能。
--script=vuln   漏洞检测
--script=smb   脚本smb
output输出
将默认结果保存到文件    nmap -oN outputfile.txt
将结果保存为XML   nmap-oX  ouputfile
将结果保存为grep的样式    nmap-oG ouputfile.txt
保存所有格式  nmap -oA ouputfile

基本功能

1、主机检测       nmap -sn 19.168.0.1
2、端口测试       nmap -p 80.20 192.168.0.1
                    nmap -p 1-100 192.168.0.1
3、服务版本检测  nmap -sV 192.168.0.1
4、OS检测   nmap -O192.168.0.1

5、命令使用
                 扫描单个目标   nmap 192.168.0.1
                扫描多个网络或目标   nmap 192.168.0.1 192.168.0.2
                 扫描连续IP     nmap 192.168.0.1-100
                 扫描目标列表   nmap -iL ip.txt  (直接拖)
                 随机扫描internet主机 nmap -iR number80
 6、 主机存活状态扫描
                   nmap -Pn 192.168.0.26
                   nmap -sn 192.168.0.1/24
                   nmap -sT 192.168.0.26          使用TCP connect()扫描
                   nmap -sS 192.168.0.26          使用SYN扫描
                   nmap -sA 192.168.0.26         使用ACK扫描
                   nmap -sU 192.168.0.26         使用 udp扫描  
                   nmap -PO 192.168.0.26         执行ping扫描,使用ip协议。
                   nmap -sP  192.168.0.26         只进行ping扫描,判断哪些主机是否可达。
 7、   端口扫描   nmap 23 192.168.0.1
                                 nmap  23,80   192.168.0.1
                              nmap -F  192.168.0.1    随机100个
 8、端口服务版本 nmap -sV 192.168.0.1
                              nmap -p 23 -sV 192.168.0.1

state 状态  open   ciosed   filltered
                                                 打开    关闭       过滤
9、OS探测nmap-O 192.168.0.01

nmap  -osscan-guess 192.168.0.1

10、脚本检测  nmap -sC 192.168.0.1
                   nmap --script http* 192.168.0.1
                 nmap --script-help *
                nmap --script*192.168.0.1

11、防火墙 nmap --script=http-waf-detect 192.168.0.213
12、 nmap -A 192.168.0.1     标准扫描,进行主机发现,检测端口,os,服务版本信息,以及路由追踪。
13、nmap -F 192.168.0.1  使用快速扫描,默认扫描1000个端口,使用-F后,减少到100个端口。
14、nmap -T4 -A 192.168.0.1 使用T4优化扫描速度,并进行标准扫描。
15、nmap -Pn -sT -T4 -sC 192.168.0.1 不进行主机发现,建立tcp链接扫描,使用T4优化扫描速度,并使用默认脚本。
16、nmap -sn 192.168.0.1/24     使用sn选项,进行主机发现。
17、nmap -Pn -p- 192.168.0.1 跳过主机发现,进行端口扫描。
18、nmap -Pn -p 80,443 192.168.0.1/24  跳过主机发现

感觉不错的,点个关注,

评论区里留下你们想知道的。下一期给出你们答案。

 

nmap指令的更多相关文章

  1. Nmap学习使用指南

    本博客严重参考 Nmap使用指南1.0: https://github.com/scanfsec/penetration/blob/master/Nmap%E4%BD%BF%E7%94%A8%E6%8 ...

  2. 2018-2019-2 20165315《网络攻防技术》Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165315<网络攻防技术>Exp6 信息搜集与漏洞扫描 目录 一.实验内容 二.实验步骤 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫 ...

  3. Python扫描器-端口扫描

    结合渗透测试最常见就是单个域名扫指纹,自动子域名查找.获取所有子域名的IP,自动C段IP查找相同子域名,利用有效IP扫端口. 常见端口库扫描 service_list = { 21:"FTP ...

  4. 有关nmap的5个常用的扫描指令

    [以下IP可替换成需要被测试的IP网段] 1.ping扫描:扫描192.168.0.0/24网段上有哪些主机是存活的: nmap -sP 192.168.0.0/24   2.端口扫描:扫描192.1 ...

  5. ★Kali信息收集★8.Nmap :端口扫描

    ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...

  6. Nmap备忘单:从探索到漏洞利用(Part 5)

    这是备忘单的最后一部分,在这里主要讲述漏洞评估和渗透测试. 数据库审计 列出数据库名称 nmap -sV --script=mysql-databases 192.168.195.130 上图并没有显 ...

  7. Nmap备忘单:从探索到漏洞利用(Part 4)

    这是我们的Nmap备忘单的第四部分(Part 1. Part 2. Part 3).本文中我们将讨论更多东西关于扫描防火墙,IDS / IPS 逃逸,Web服务器渗透测试等.在此之前,我们应该了解一下 ...

  8. 小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP

    服务扫描 不能单纯的以端口辨别服务.很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率.确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入 ...

  9. 小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy

    四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在. 四层发现的优点: 1.可路由且结 ...

随机推荐

  1. web框架--tornado之cookie与session初识

    cookie的本质其实就是在浏览器端保存的键值对, 每当浏览器端发送一次请求, 都会将这些键值对附加在请求中并发送给服务器端. 一.目录结构 二.main_pro.py #!/usr/bin/env ...

  2. [CODEVS4632][BZOJ4326]运输计划

    题目描述 Description 公元 2044 年,人类进入了宇宙纪元.L 国有 n 个星球,还有 n−1 条双向航道,每条航道建立在两个星球之间,这 n−1 条航道连通了 L 国的所有星球.小 P ...

  3. requests--传递参数

    传递参数 传递URL参数 data = {'city': '北京'} # 参数有中文如果发送不了,必须要编码 city = parse.urlencode(data).encode('utf-8') ...

  4. Linux性能优化实战学习笔记:第五十六讲

    一.上节回顾 上一节,我带你一起梳理了,性能问题分析的一般步骤.先带你简单回顾一下. 我们可以从系统资源瓶颈和应用程序瓶颈,这两个角度来分析性能问题的根源. 从系统资源瓶颈的角度来说,USE 法是最为 ...

  5. [LeetCode] 839. Similar String Groups 相似字符串组

    Two strings X and Y are similar if we can swap two letters (in different positions) of X, so that it ...

  6. Spring Cloud Gateway 之 AddRequestHeader GatewayFilter Factory

    今天我们来学习下GatewayFilter Factory,中文解释就是过滤器工厂. 官方文档对GatewayFilter Factory的介绍: Route filters allow the mo ...

  7. 虚拟机下怎么连接U盘,如何使用U盘?一策书(湘岳阳万江波)的随笔

    准备在虚拟机下,制作U盘启动盘.安装了U盘制作软件,插上U盘却无法识别到.打开虚拟机进行设置,添加USB设备,提示:已达到最大值.怎么回事呢? 原来还需要在宿主机上进行设置. 在宿主机上,运行:ser ...

  8. Redis学习之对象系统源码分析

    背景知识: Redis并没有直接使用sds,双端链表,字典,压缩列表,跳表等这些数据结构来直接实现键值对数据库,而是基于这些对象创建了一个对象系统,这个对象系统包含5个对象:字符串对象,列表对象,哈希 ...

  9. 【JVM学习】3.深入解析强引用、软引用、弱引用、幻象引用

    来源:公众号:猿人谷 关于强引用.软引用.弱引用.幻象引用的区别,在很多公司的面试题中经常出现,可能有些小伙伴觉得这个知识点比较冷门,但其实大家在开发中经常用到,如new一个对象的时候就是强引用的应用 ...

  10. HDU 2007-11 Programming Contest

    Can you find it? Time Limit: 10000/3000 MS (Java/Others)    Memory Limit: 32768/10000 K (Java/Others ...