十实用技能在LinuxNmap命令行
1)获取远程主机的系统类型和开放端口。nmap -SS- P0 - SV O
它可以是单个IP、主机名、域名或子网。
- SS TCP SYN扫描(也称为半开放或隐形扫描)
- P0允许您关闭ICMP ping。
-开放系统版本检测
o试图识别远程操作系统
其他选项:
-同时打开操作系统指纹和版本检测。
-详细输出扫描。
nmap -SS- P0 - V
2)列出打开指定端口的主机列表。
nmap -圣- P 80和ndash 192.168.1.×grep开放|;
3)寻找网络中的所有主机
nmap SP 192.168.0.x *。
或者可以使用以下命令:
nmap的SP 192.168.0.0 / 24
指定的子网
4)在指定的ping范围内的IP地址
nmap的SP 192.168.1.100-254
5)搜索段落中未占用的IP
nmap T4 SP 192.168.2.0 / 24较00:00:00:00:00:00 / proc /网/ ARP
6)清除Conficker蠕虫病毒对局域网
nmap的伪- T4 - p139445 - N - V -脚本= SMB检查--脚本参数安全= 1 vulns 192.168.0.1-254
7)在网络上扫描恶意接入点(流氓AP)。
nmap - p1-851134438080-8100 T4——民主持群50 -最大的RTT超时2000 -初始RTT超时300 -最大重试次数3——主机超时20m最大延迟扫描1000 1000
8)使用诱饵扫描方法扫描主机端口。
sudo nmap - SS 192.168.0.10 D 192.168.0.2
9)列出子网的反向DNS记录。
nmap - R - SL 209.85.229.99 / 27 awk {如果|(3美元= =不)打印(2美元);其他没有PTR印3美元2美元(grep| }
10)显示网络上有多少Linux和双赢设备可用
sudo nmap·F·O 192.168.0.1-255 | grep跑>$(猫/甲氧苄啶/ OS;回声 / /操作系统Linux TMP grep WC L | |)Linux设备(S);回声$(猫 / / OS grep TMP Windows WC L | |)窗口(S)的装置