nmap [扫描类型] [选项] 扫描目标
常用的扫描类型
-sS TCP SYN半扫描
-sT TCP连接扫描
-P0 忽略ping测试反馈结果
-sP ping目标主机
-sU UDP扫描
-O 尝试探测操作系统类型
常用的命令选项
-p 指定扫描的目标端口
-n 不进行反向DNS解析
-oN 可以把扫描的结果输出到指定的文件夹
# yum -y install nmap
# nmap -sS -n -p 21 192.168.0.0/24
扫描192.168.0.0/24 络中哪些主机开了FTP(21 端口)服务
Nmap scan report for 192.168.1.107
Host is up (0.00076s latency).
PORT STATE SERVICE
21/tcp open ftp
MAC Address: 00:0C:29:7E:A2:65 (VMware)
# nmap -n -p T:21-25,80,110,3128,3389 -sS 192.168.0.10 192.168.0.1
# nmap -sT -P0 192.168.0.1
# nmap -O 192.168.0.254
# nmap -sP -oN ipandmaclist.txt 192.168.1.0/24
# nmap -sU -PU -p 1-65535 localhost
# nmap -P0 -sS -sU -PU -p 1-65535 -O 192.168.0.110
# vim ipandmaclist.txt –删除一些不需要的注释行然后再处理
# cat ipandmaclist.txt | grep -oE ‘((.){2}:){5}(.){2}’ > b.txt
# cat ipandmaclist.txt | grep -oE ‘(([0-9]){1,3}.){3}[0-9]{1,3}’> a.txt
# paste a.txt b.txt > /etc/ethers
后话
写文章不易,我会坚持更新,希望大家多多关注点赞,如果有什么想法,或者想我出什么类型什么内容的文章,可以在文章下方评论,我会尽我所能满足大家的要求,谢谢。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!