1、扫描单个目标地址:
Nmap 192.168.128.30
2、扫描多个目标地:
Nmap 192.168.128.130 192.168.128.129
3、扫描一个范围内的目标地址:
Nmap 192.168.128.129-130
4、扫描目标地址所在的某个网段
Nmap 192.168.128.130/24
5、扫描主机列表1.txt
Nmap -iL C:\Users\1.txt
6、扫描除某一目标地址之外的所有目标地址
Nmap 192.168.128.100/24 -exclude 192.168.128.130
7、扫描除某一文件中的目标地址之外的目标地址
Nmap 192.168.128.100/24 -excludefile C:\Users\1.txt
8、扫描某一目标地址的21、22、23、80端口
Nmap 192.168.128.130 -p 21,22,23,80
9、对目标地址进行路由追踪
Nmap --traceroute 192.168.128.130
10、扫描目标地址所在C段(同一网段)的在线情况
Nmap -sP 192.168.128.130/24
11、目标地址的操作系统指纹识别
Nmap -O 192.168.128.130
12、目标地址提供服务的版本检测
Nmap -sV 192.168.128.130
13、探测防火墙状态
Nmap -sF -T4 192.168.128.130
14、鉴权扫描
使用--script=auth可以对目标主机或目标主机所在的网段进行应用弱口令检测。
Nmap --script=auth 192.168.128.130
15、暴力破解攻击
Nmap具有暴力破解的功能,可对数据库,smb、snmp等进行简单密码的暴力猜解。
Nmap --script=brute 192.168.128.130
16、扫描常见漏洞
Nmap具有漏洞扫描的功能,可以检查目标主机或网段是否存在常见的漏洞。
Nmap --script=vuln 192.168.128.130
17、应用服务扫描
Nmap具有很多常见应用服务的扫描脚本,例如vnc服务、mysql服务、Telnet服务、rsync服务等,此处以vnc服务为例。
Nmap --script=realvnc-auth-bypass 192.168.128.130
18、 探测局域网内更多服务开启的情况
Nmap -n -p 445 --script=broadcast 192.168.0.105
19、Whois解析
Nmap -script external baidu.com
状态识别
Open:开放的,表示应用程序正在监听该端口的连接,外部可以访问
Filtered:被过滤的,表示端口被防火墙或其他网络设备阻止,不能访问
Closed:关闭的,表示目标主机未开启该端口
Unfiltered:未被过滤的,表示Nmap无法确定端口所处状态,需进一步探测
Open/Filtered:开放的或被过滤的,Nmap不能识别
Closed/Filtered:关闭的或未被过滤的,Nmap不能识别
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/358160.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!