nmap主要用於主機發現,端口掃描,服務和操做系統探測等等, 從而發現攻擊弱點。經過nmap -h 便可顯示nmap全部的功能,記得點在看和分享哈。html
經過閱讀參考文檔,能夠搞明白每個功能的含義,接下來會簡要說明的nmap的常見用法。python
nmap安裝
1centos: yum install nmap
2ubuntu: apt install nmap
參考文檔:
https://nmap.org/book/man.htmllinux
經常使用掃描技術
-sT: TCP 掃描web
-sS:SYN 掃描shell
-sA:ACK 掃描ubuntu
-sU:UDP 掃描centos
-sR:RPC 掃描安全
-sP: ICMP掃描微信
-sn:禁用端口掃描網絡
-Pn:跳過主機發現
經常使用掃描方案
1-10000端口掃描,操做系統探測,路由跟蹤,服務探測
1nmap -T4 -A <target>
操做系統探測
1nmap -O <target>
服務版本探測
1nmap -sV <target>
nmap設置掃描一個網段下的ip
1nmap -sP <network address> </CIDR>
2介紹:CIDR爲設置的子網掩碼(/24,/16,/8等)
指定端口掃描
1nmap -p(port1,port2,…) <target IP>
指定端口範圍掃描
1nmap -p(range) <target IP>
小技巧
--host-timeout 主機超時時間,一般選值爲18000
--scan-delay 報文時間間隔,一般選值爲1000
-S <源地址> 定義掃描源ip,主要是爲了混淆視聽
示例
掃描baidu.com的1-100,80,443,8080,8081端口
1nmap -p1-100,80,443,8080,8081 -sT www.baidu.com
掃描baidu.com 的1-10000端口,操做系統,服務版本
1nmap -T4 -A www.baidu.com
3.設置掃描一個網段下的ip
1nmap -sP 10.1.1.0 /24
常見服務端口
最後
最近有朋友說在後臺和七夜交流技術不是很方便,下面是七夜的微信號,想進行技術交流的能夠加他,備註公衆號,賣貨的,伸手黨不要加,謝謝。
推薦閱讀
沙盒syscall監控組件:strace and wtrace
無"命令"反彈shell-逃逸基於execve的命令監控(上)
若是你們喜歡這篇文章的話,請不要吝嗇分享到朋友圈,並置頂公衆號。
關注公衆號:七夜安全博客
回覆【11】:領取Sandboxie源碼
回覆【1】:領取 Python數據分析 教程大禮包
回覆【2】:領取 Python Flask 全套教程
回覆【3】:領取 某學院 機器學習 教程
回覆【4】:領取 爬蟲 教程
回覆【5】:領取編譯原理 教程
回覆【6】:領取滲透測試教程
回覆【7】:領取人工智能數學基礎
回覆【8】:領取 python神經網絡 教程
回覆【9】:領取 安卓逆向 教程
本文分享自微信公衆號 - 七夜安全博客(qiye_safe)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。