nmap常用命令详解
2023-12-20 23:38:24
nmap是网络安全的常用工具,可以说是瑞士军刀级别的工具。nmap可以快速对目标主机进行扫描和探测,可以发现主机开放的端口、使用的服务、系统类型等关键信息。
比如我上周复测防火墙端口就用到了nmap,但是我还不知道如何使用绿盟的系统,况且他们的系统扫描一台主机要使用接近半个小时,我修复了一个漏洞,是通过只允许信任主机通过该端口实现的,所以这种情况我直接用nmap简单复测了一下,发现端口已经被filter了,也就是过滤了,也及时给领导说了我简单复测的结果,果然绿盟的系统结果也是一样的,因为领导要得急,这个时候运用工具的能力就体现了专业度。
我当时使用的命令是 nmap -p 22 192.168.3.1
然后这里总结了一些常用的命令,可以收藏起来以后用的时候直接看就可以了。
- nmap 192.168.0.107 -p 21,22,23,80:扫描目标地址192.168.0.107的21、22、23、80端口。
- nmap --traceroute 192.168.0.10:追踪目标地址192.168.0.10的每个路由节点。
- nmap -sP 192.168.0.107/24:扫描目标地址所在的C段,查看哪些主机在线。
- nmap -sn 192.168.0.107/24:进行主机发现,类似于ping功能。
- nmap -O 192.168.0.107:识别目标地址的操作系统指纹。
- nmap -sV 192.168.0.107:检测目标地址提供的服务版本。
- nmap -sF -T4 192.168.0.107:探测防火墙状态。
当然,只要自己不知道什么命令就可以百度,因为nmap基本都可以满足大部分扫描。
文章来源:https://blog.csdn.net/weixin_39445116/article/details/135118578
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!