kali之nmap

nmap簡介

Nmap,也就是Network Mapper,最先是Linux下的網絡掃描和嗅探工具包。能夠掃描主機、端口、而且識別端口所對應的協議,以及猜想操做系統網絡

  • Ping掃描(-sP參數)
  • TCP同步(SYN)端口掃描(-sS參數)
  • TCP connect()端口掃描(-sT參數)
  • UDP端口掃描(-sU參數)

掃描局域網內的機器

#僅掃描主機
nmap -sP 192.168.1.0/24    #進行ping掃描,打印出對掃描作出響應的主機,不作進一步測試(如端口掃描或者操做系統探測)

#掃描主機和端口
nmap -sS 192.168.1.0/24    #使用頻率最高的掃描選項:SYN掃描,又稱爲半開放掃描,它不打開一個徹底的TCP鏈接,執行得很快:(顯示mac ip port protocol)
nmap -sT 192.168.1.0/24    #當SYN掃描不能用時,TCP Connect()掃描就是默認的TCP掃描:

#探測目標主機的操做系統
nmap -O 192.168.1.19   #顯示mac ip port protocol 操做系統(僅猜想)
nmap -A 192.168.1.19   #顯示mac ip port(更詳細) protocol 操做系統(僅猜想)
nmap -sO 192.168.1.19 #肯定目標機支持哪些協議 (TCP,ICMP,IGMP等)
#詳細輸出-v nmap -v

掃描指定機器的端口

-p指定端口或者範圍,再加-sS -sT -sU能夠指定端口掃描方式app

nmap 192.168.1.100 -p 1-65535    #掃描指定主機192.168.1.100的1到65535端口
nmap -sS 192.168.1.0/24 -p 80,21,22,3389   #掃描局域網內指定的幾個端口,端口掃描方式爲SYN半鏈接方式
相關文章
相關標籤/搜索