快速扫描多个目标
指定端口和范围扫描
nmap 默认扫描目标1-10000范围内的端口 。我们则可以通过参数 来设置我们将要扫描的端口
扫描除过某一个ip外的所有子 主机
扫描除过某一个文件中的ip外的子 主机
显示扫描的所有主机的列表
sP ping 扫描
nmap 可以利用类似window/linux 系统下的ping方式进行扫描
一般来说 我们会用这个命令去扫描内 的一个ip范围,用来做内 的主机发现。
T 设置时间模板
优化时间控制选项的功能很强大也很有效,但有些用户会被迷惑。此外, 往往选择合适参数的时间超过了所需优化的扫描时间。因此,Nmap提供了一些简单的 方法,使用6个时间模板,使用时采用-T选项及数字(0 – 5) 或名称。模板名称有
- paranoid、sneaky模式用于IDS躲避
- Polite模式降低了扫描 速度以使用更少的带宽和目标主机资源。
- Normal为默认模式,因此-T3 实际上是未做任何优化。
- Aggressive模式假设用户具有合适及可靠的 络从而加速 扫描.
- nsane模式假设用户具有特别快的 络或者愿意为获得速度而牺牲准确性。
段扫描格式
解释:CIDR 为你设置的子 掩码
从文件中读取需要扫描的IP列表
A OS识别,版本探测,脚本扫描和traceroute综合扫描
此选项设置包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。
使扫描,并进行Version版本检测 使用T4(aggressive)的时间模板对目标ip的全端口进行扫描。
输出格式
扫描的结果输出到屏幕,同时会存储一份到grep-output.txt
扫描结果输出为html
nmap高级用法之脚本使用
按照脚本分类进行扫描

左侧列出了脚本的分类,点击分类 可以看到每一个分类下有很多具体的脚本供我们使用。
这里的类别,可以填写下面14大分类中的其中之一,也可以填写分类里面的具体漏洞扫描脚本。
nmap脚本分类: Ruby
使用具体脚本进行扫描
常用脚本使用案例
扫描服务器的常见漏洞
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!