okass 在版块 Linux平台 中回复了话题 nmap扫描内网段所有ip地址 2年, 8个月前
Nmap主要参数:
1、扫描单一目标主机
nmap 192.168.0.1
nmap moonsos.com
(默认发送-个ARP的PING包
扫描1-10000范围内开放端口)
2、扫描整个子网
nmap 192.168.0.1/24
3、扫描多个目标
nmap 192.168.0.1 moonsos.com4、扫描一个范围内的目标
nmap 192.168.0.1-200
5、导入IP列表进行扫描
nmap -iL ip.txt (要求在Nmap目录)
6、列举目标地址,但不进行扫描
nmap -sL 192.168.0.1/24
7、排除某IP进行扫描
nmap 192.168.0.1/24 -exclude 192.168.0.1
nmap 192.168.0.1/24 -exclude file ip.txt
8、扫描特定主机的特定端口
nmap -p80,21,8080,135 192.168.0.1
nmap -p50-900 192.168.0.1
9、简单扫描,详细输出返回结果
nmap -VV 192.168.0.1
10、简单扫描并进行路由跟踪
nmap -traceroute baidu.com
11、ping扫描 ,不扫描端口( 需要root权限)
nmap -sP 192.168.0.1
nmap -sn 192.168.0.1
Nmap主要参数:
12、探测操作系统类型
nmap -O 192.168.0.1
13、Nmap万能开关_A参数
nmap -A 192.168.0.1
-A包含1-10000端口的ping扫描,操作系统扫
描,脚本扫描,路由跟踪,服务探测
14、混合命令扫描
nmap -VV -p1-1000 -O 192.168.0.1/24
exclude 192.168.0.1
Nmap主要参数:
12、探测操作系统类型
nmap -0 192.168.0.1
13、Nmap万能开关_A参数
nmap -A 192.168.0.1
-A包含1-10000端口的ping扫描,操作系统扫
描,脚本扫描,路由跟踪,服务探测
14、混合命令扫描
nmap -VV -p1-1000 -O 192.168.0.1/24-
exclude 192.168.0.1
15、由于IDS/IPS系统的存在,防火墙可
能会阻止掉SYN数据包,此时可发送设
置了FIN标志的数据包,不需要完成TCP
握手,不会在目标产生日志
nmap -SF moonsos.com
16、服务版本探测
nmap -sV 192.168.0.1
17、图形界面版本的对应使用
主要分析探测目标:
1.目标内网是否存在其他网段
2.出口公网IP及所在C段的情况
3.内网是否存在Web服务器、FTP服务器等
4.内网是否存在安全机制,例如防火墙等
5.内网终端操作系统版本及端口开放情况
6.内网终端开关机时段规律
7.其他需要了解的信息…1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。
最后在线: 活跃于 6个月, 2周前
评论: 7
获赞: 0
文章: 0
粉丝: 68
关注: 68
好友: 8
User Rating: ( vote)