十实用技能在LinuxNmap命令行

1)获取远程主机的系统类型和开放端口。



nmap -SS- P0 - SV O



它可以是单个IP、主机名、域名或子网。



- SS TCP SYN扫描(也称为半开放或隐形扫描)



- P0允许您关闭ICMP ping。



-开放系统版本检测



o试图识别远程操作系统



其他选项:



-同时打开操作系统指纹和版本检测。



-详细输出扫描。



nmap -SS- P0 - V



2)列出打开指定端口的主机列表。



nmap -圣- P 80和ndash 192.168.1.×grep开放|;



3)寻找网络中的所有主机



nmap SP 192.168.0.x *。



或者可以使用以下命令:



nmap的SP 192.168.0.0 / 24



指定的子网



4)在指定的ping范围内的IP地址



nmap的SP 192.168.1.100-254



5)搜索段落中未占用的IP



nmap T4 SP 192.168.2.0 / 24较00:00:00:00:00:00 / proc /网/ ARP



6)清除Conficker蠕虫病毒对局域网



nmap的伪- T4 - p139445 - N - V -脚本= SMB检查--脚本参数安全= 1 vulns 192.168.0.1-254



7)在网络上扫描恶意接入点(流氓AP)。



nmap - p1-851134438080-8100 T4——民主持群50 -最大的RTT超时2000 -初始RTT超时300 -最大重试次数3——主机超时20m最大延迟扫描1000 1000



8)使用诱饵扫描方法扫描主机端口。



sudo nmap - SS 192.168.0.10 D 192.168.0.2



9)列出子网的反向DNS记录。



nmap - R - SL 209.85.229.99 / 27 awk {如果|(3美元= =不)打印(2美元);其他没有PTR印3美元2美元(grep| }



10)显示网络上有多少Linux和双赢设备可用



sudo nmap·F·O 192.168.0.1-255 | grep跑>$(猫/甲氧苄啶/ OS;回声 / /操作系统Linux TMP grep WC L | |)Linux设备(S);回声$(猫 / / OS grep TMP Windows WC L | |)窗口(S)的装置