• okass 在版块 Linux平台 中回复了话题 nmap扫描内网段所有ip地址 2年, 8个月前

    Nmap主要参数:
    1、扫描单一目标主机
    nmap 192.168.0.1
    nmap moonsos.com
    (默认发送-个ARP的PING包
    扫描1-10000范围内开放端口)
    2、扫描整个子网
    nmap 192.168.0.1/24
    3、扫描多个目标
    nmap 192.168.0.1 moonsos.com

    4、扫描一个范围内的目标
    nmap 192.168.0.1-200
    5、导入IP列表进行扫描
    nmap -iL ip.txt (要求在Nmap目录)
    6、列举目标地址,但不进行扫描
    nmap -sL 192.168.0.1/24
    7、排除某IP进行扫描
    nmap 192.168.0.1/24 -exclude 192.168.0.1
    nmap 192.168.0.1/24 -exclude file ip.txt
    8、扫描特定主机的特定端口
    nmap -p80,21,8080,135 192.168.0.1
    nmap -p50-900 192.168.0.1
    9、简单扫描,详细输出返回结果
    nmap -VV 192.168.0.1
    10、简单扫描并进行路由跟踪
    nmap -traceroute baidu.com
    11、ping扫描 ,不扫描端口( 需要root权限)
    nmap -sP 192.168.0.1
    nmap -sn 192.168.0.1
    Nmap主要参数:
    12、探测操作系统类型
    nmap -O 192.168.0.1
    13、Nmap万能开关_A参数
    nmap -A 192.168.0.1
    -A包含1-10000端口的ping扫描,操作系统扫
    描,脚本扫描,路由跟踪,服务探测
    14、混合命令扫描
    nmap -VV -p1-1000 -O 192.168.0.1/24
    exclude 192.168.0.1
    Nmap主要参数:
    12、探测操作系统类型
    nmap -0 192.168.0.1
    13、Nmap万能开关_A参数
    nmap -A 192.168.0.1
    -A包含1-10000端口的ping扫描,操作系统扫
    描,脚本扫描,路由跟踪,服务探测
    14、混合命令扫描
    nmap -VV -p1-1000 -O 192.168.0.1/24-
    exclude 192.168.0.1
    15、由于IDS/IPS系统的存在,防火墙可
    能会阻止掉SYN数据包,此时可发送设
    置了FIN标志的数据包,不需要完成TCP
    握手,不会在目标产生日志
    nmap -SF moonsos.com
    16、服务版本探测
    nmap -sV 192.168.0.1
    17、图形界面版本的对应使用
    主要分析探测目标:
    1.目标内网是否存在其他网段
    2.出口公网IP及所在C段的情况
    3.内网是否存在Web服务器、FTP服务器等
    4.内网是否存在安全机制,例如防火墙等
    5.内网终端操作系统版本及端口开放情况
    6.内网终端开关机时段规律
    7.其他需要了解的信息…

    1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
    (2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
    (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
    一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。

WirelessLink
Logo