当前位置:   article > 正文

Nmap 基础命令_nmap扫描局域网存活主机

nmap扫描局域网存活主机

1、扫描一个IP地址

如果目标主机开启了防火墙,则扫描的端口或被过滤掉,无法扫描

nmap IP

2、扫描多台计算机

扫描结果分别显示各台主机的的端口情况,端口运行的服务、扫描出目标主机的MAC地址、设备类型

nmap IP IP

 

 3、扫描192.168.43.1-100的主机信息

扫描得到,每台主机的存活状态、开放端口号、服务、IP地址、MAC地址

nmap 192.168.43.1-100

4、扫描 43网段内1-100 (除10号主机以外) 所有的主机

-exclude  排除哪个以外

nmap -exclude 192.168.43.10 192.168.43.1-100

 

 5、扫描一个网段内所有存活的主机

-sn     s:scan(扫描)    n:不进行NDS域名解析

1-100     IP主机范围 1-100号主机

nmap -sn 192.168.43.1-100

6、对目标主机进行全面扫描

扫描可以得到目标主机的FTP和HTTP服务等类型和版本,以及目标主机的操作系统类型

nmap -A IP

 7、隐蔽扫描

-sS    基于TCP 的 SYN 半连接扫描

与对方发送携带SYN 的请求包  对方回复 SYN/ACK 则表明对方在线,进行断开连接RST

nmap -sS IP

 8、端口扫描

-sT   表示TCP  connect()扫描

如果目标端口有程序监听,connect()就会成功返回,否则这个端口不可达

nmap -sT IP

 9、UDP 端口扫描

 -sU   表示UDP扫描

先向每个端口发送0个字节的UDP数据包,如果收到端口不可达的ICMP 消息,那么端口就是关闭的,否则就假设它是打开的

nmap -sU IP

10、ping 扫描

不进行端口扫描

-sn   不进行NDS域名解析扫描

-Pn    ping扫描,仅仅是确定主机是否在线   不进行NDS域名解析

向指定的IP发送ICMP echo 请求数据包,响应开机,反之亦然。

nmap -sn -Pn 192.168.43.1-100

 11、扫描指定端口

-sS    基于TCP 的 SYN 半连接扫描

-p      指定的端口

nmap -sS -p 80,443,53,21 IP

 12、TCP ACK 扫描IP

-sA      TCP   ACK  扫描

向特定端口发送ACK包(使用随机应答/序列号),返回RST关闭    没有返回或者一个不可达的ICMP消息,就是未知

nmap -sA -V IP

 13、TCP Windows 扫描

-sW     TCP   Windows 扫描

-v       显示细节

nmap -sW -v IP

14、IP Protocol 扫描

-sO     IP协议扫描

-v       显示细节

nmap -sO -v IP

 15、扫描目标主机操作系统类型

-sS    基于TCP 的 SYN 半连接扫描

-O     开启操作系统检测

nmap -sS -O IP

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/576145
推荐阅读
相关标签
  

闽ICP备14008679号