Linux下 络/主机扫描探测的命令行软件使用说明

nmap [扫描类型] [选项] 扫描目标

常用的扫描类型

-sS TCP SYN半扫描

-sT TCP连接扫描

-P0 忽略ping测试反馈结果

-sP ping目标主机

-sU UDP扫描

-O 尝试探测操作系统类型

常用的命令选项

-p 指定扫描的目标端口

-n 不进行反向DNS解析

-oN 可以把扫描的结果输出到指定的文件夹

# yum -y install nmap

# nmap -sS -n -p 21 192.168.0.0/24

扫描192.168.0.0/24 络中哪些主机开了FTP(21 端口)服务

Nmap scan report for 192.168.1.107

Host is up (0.00076s latency).

PORT STATE SERVICE

21/tcp open ftp

MAC Address: 00:0C:29:7E:A2:65 (VMware)

# nmap -n -p T:21-25,80,110,3128,3389 -sS 192.168.0.10 192.168.0.1

# nmap -sT -P0 192.168.0.1

# nmap -O 192.168.0.254

# nmap -sP -oN ipandmaclist.txt 192.168.1.0/24

# nmap -sU -PU -p 1-65535 localhost

# nmap -P0 -sS -sU -PU -p 1-65535 -O 192.168.0.110

# vim ipandmaclist.txt –删除一些不需要的注释行然后再处理

# cat ipandmaclist.txt | grep -oE ‘((.){2}:){5}(.){2}’ > b.txt

# cat ipandmaclist.txt | grep -oE ‘(([0-9]){1,3}.){3}[0-9]{1,3}’> a.txt

# paste a.txt b.txt > /etc/ethers

后话

写文章不易,我会坚持更新,希望大家多多关注点赞,如果有什么想法,或者想我出什么类型什么内容的文章,可以在文章下方评论,我会尽我所能满足大家的要求,谢谢。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2018年2月9日
下一篇 2018年2月9日

相关推荐