地表最强端口扫描神器之namp工具的使用方法

news2024/11/16 12:33:08

namp使用方法

文章目录

  • namp使用方法
    • nmap工具是什么?
    • nmap工具是用来干什么的?
    • nmap扫描工具如何使用
    • -A
    • -sS
    • -sP
    • -p
    • -sV

nmap工具是什么?

nmap是一款强大的网络扫描和安全审计工具,它可以帮助用户探测网络中存活的主机,扫描开放的端口,检测运行的服务和应用程序版本,甚至可以识别操作系统的类型等。
nmap的基本功能包括:探测一组主机是否在线;扫描指定的TCP或UDP端口,以确定它们的状态;侦测正在运行的应用程序版本;侦测操作系统类型和版本以及其他相关信息;并且可以根据这些信息生成网络拓扑图。
需要注意的是,虽然nmap是一款非常有用的工具,但它也可能被黑客利用来进行攻击。因此,在使用nmap时应该遵循相关的法律法规和道德规范。

nmap工具是用来干什么的?

nmap扫描工具可以用来帮助网络安全人员用来测试网段下的ip地址、开放端口、服务等功能,只能说功能强大

nmap扫描工具如何使用

首先呢,要学会该工具的使用先学会一个参数 -h 他可以帮你快速了解这个工具的使用方法
这里有一个细节如果要扫描全网段的机器,根据自己网段的子网掩码加在后面就可以了 我这是24位的 192.168.182.0/24 或者直接 192.168.182.*
以下是一些参数介绍
在这里插入图片描述
在这里插入图片描述

看不懂没关系我已经帮大家翻译了

主机发现

iR                                                          随机选择目标

-iL                                                         从文件中加载IP地址

-sL                                                         简单的扫描目标

-sn                                                         Ping扫描-禁用端口扫描

-Pn                                                         将所有主机视为在在线,跳过主机发现

-PS[portlist]                                               (TCP SYN ping) 需要root权限

-PA[portlist]                                               (TCP ACK ping)

-PU[portlist]                                               (UDP  ping)

-PY [portlist]                                              (SCTP ping)

-PE/PP/PM                                                   ICMP回显,时间戳和网络掩码请求探测

-PO[协议列表]                                                IP协议Ping

-n/-R                                                       从不执行DNS解析/始终解析[默认:有时]

--dns-servers                                               指定自定义DNS服务器

--system-dns                                                使用OS的dns服务器

--traceroute                                                跟踪到每个主机的跃点路径









扫描技术

-sS                                                         使用TCP的SYN进行扫描

-sT                                                         使用TCP进行扫描

-sA                                                         使用TCP的ACK进行扫描

-sU                                                         UDP扫描

-sI                                                         Idle扫描

-sF                                                          FIN扫描

-b<FTP中继主机>                                    			FTP反弹扫描







端口规格和扫描顺序

-p                                                          扫描指定端口

--exclude-ports                                             从扫描中排除指定端口

-f                                                          快速模式-扫描比默认扫描更少的端口

-r                                                          连续扫描端口-不随机化

--top-ports                                                 扫描<number>最常用的端口






服务/版本探测

-sV                                                         探测服务/版本信息

--version-intensity                                         设置版本扫描强度(0-9)

--version-all                                               尝试每个强度探测

--version-trace                                             显示详细的版本扫描活动(用于调试)





脚本扫描

-SC                                                         等效于 --script=defult

--script = <lua scripts>,<lua scripts>                      以逗号分隔的目录,脚本文件或脚本类别

--script-args = <n1=v1, n2=v2>                              为脚本提供参数

--script-args-file=文件名                                    从文件名中加载脚本参数

--script-trace                                              显示发送和接受的所有数据

--script-updatedb                                           更新脚本数据库

--script-help=<lua scripts>                                 显示有关脚本的帮助





操作系统检测

-o                                                          启用os检测

--osscan-limit                                              将os检测限制为可能的目标

--osscan-guess                                              推测操作系统检测结果






时间和性能

--host-timeout                                              设置超时时间

--scan-delay                                                设置探测之间的时间间隔

-T  <0-5>                                                   设置时间模板,值越小,IDS报警几率越低

--min-rate <int>                                             设置探测报文的发送速率






防火墙/IDS规避和欺骗

-f                                                          报文分段

-s                                                          欺骗源地址

-g                                                          使用指定的本机端口

--proxies <url,port>                                        使用HTTP/SOCK4代理

-data<hex string>                                           想发送的数据包中追加自定义的负载

--data-string                                               将自定义的ACSII字符串附加到发送数据包中

--data-length                                               发送数据包时,附加随机数据

--spoof-mac                                                 MAC地址欺骗

--badsum                                                    发送带有虚假TCP/UNP/STCP校验和的数据包

--blind-proxy                                               使用代理服务器进行盲扫描

--scanner-count                                             设置扫描器数量





输出

-oN                                                         标准输出

-oX                                                         XMl输出

-oS                                                         script jlddi3

-oG                                                        grepable

-oA                                                        同时输出三种主要格式

-v                                                         信息详细级别

-d                                                         调试级别

--packet-trace                                             跟踪发送和接收的报文

--reason                                                   显示端口处于特殊状态的原因

--open                                                     仅显示开放的端口





杂项

-6                                                          启动Ipv6扫描

-A                                                          启动Os检测,版本检测,脚本扫描和traceroute

-V                                                          显示版本号

-h                                                          帮助信息

这里面有详细的参数,我就介绍一点平时用到的

-A

优点:
一般进行扫描时大多数使用-A 这个参数概括比较广,扫描比较详细,几乎都能扫描到
缺点:
动静太大,一使用就会很快暴露自己,时间较长

使用方法 nmap -A ip
演示:
在这里插入图片描述

-sS

-sS参数是半连接扫描,根据三次握手的原理没当最后一步对方发送来建立连接的确认包时不给予回应从而达到不被记录
这个在红蓝对抗时多有体现
缺点就是 时间长 需要配合其他参数使用
使用方法 nmap -sS ip
演示:
在这里插入图片描述

-sP

-sP参数的作用是用来探测网段下存活的机器
使用方法 nmap -sP ip
在这里插入图片描述

-p

-p 参数是用来指定端口的探测端口是否开启
这里有一个细节 可以使用-p- 进行全端口扫描这里
使用方法:nmap -p80 192.168.182.0/24
nmap -p- 192.168.182.0/24
演示 :
在这里插入图片描述
在这里插入图片描述

-sV

-sV该参数是用来探测目标所开放的服务和版本信息的,这个参数至关重要
使用方法:nmap -sV 192.168.182.0/24
演示:
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1250766.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

c++_继承

&#x1f3f7;如被何实现一个不能被继承的类&#xff08;或是继承无意义的类&#xff09; 将构造函数定义成私有的就行了&#xff0c;即&#xff1a;私有化父类的构造函数 c 11 新增关键字final 修饰父类直接不能被继承 class A final {........ }&#x1f3f7;继承与有元 有…

基于mediapipe的人手21点姿态检测模型—CPU上检测速度惊人

前期的文章,我们介绍了MediaPipe对象检测与对象分类任务,也分享了MediaPipe的人手手势识别。在进行人手手势识别前,MediaPipe首先需要进行人手的检测与人手坐标点的检测,经过以上的检测后,才能把人手的坐标点与手势结合起来,进行相关的手势识别。 MediaPipe人手坐标点检测…

Linux学习笔记之六(进程之间的管道通信和信号处理)

目录 1、管道通信1.1、无名管道1.1、有名管道 2、信号处理2.1、信号的种类和发送2.2、信号的接受和处理 1、管道通信 管道通信是一个设备中进程与进程之间通信的一种方式&#xff0c;分为无名管道和有名管道两种。前者只能用于有亲缘关系的进程之间的通信&#xff0c;如父子进…

B/S前后端分离的Java医院云HIS信息管理系统源码(LIS源码+电子病历源码)

HIS系统采用主流成熟技术开发&#xff0c;软件结构简洁、代码规范易阅读&#xff0c;SaaS应用&#xff0c;全浏览器访问前后端分离&#xff0c;多服务协同&#xff0c;服务可拆分&#xff0c;功能易扩展。多医院、多集团统一登录患者主索引建立、主数据管理&#xff0c;统一对外…

windows cmd执行远程长脚本

背景 有时候我们想在未进行一些环境设置&#xff0c;或者工具使用者电脑中执行一段初始化脚本&#xff0c;为了简化使用者的理解成本&#xff0c;通常给使用者一段代码执行初始化电脑中的设置&#xff0c;尤其是这段初始化脚本比较长的时候。 脚本制作者 比如将需要执行的命…

【React】Memo

组件重新渲染时缓存计算的结果。 实例&#xff1a;count1计算斐波那契数列&#xff0c;count2和count1可以触发数值变化。使用memo可以使只有在count1变化时触发斐波那契数列计算函数&#xff0c;而count2变化时不触发斐波那契数列计算函数。 import { useMemo } from "r…

【Ambari】HDFS基于Ambari的常规运维

&#x1f984; 个人主页——&#x1f390;开着拖拉机回家_大数据运维-CSDN博客 &#x1f390;✨&#x1f341; &#x1fa81;&#x1f341;&#x1fa81;&#x1f341;&#x1fa81;&#x1f341;&#x1fa81;&#x1f341; &#x1fa81;&#x1f341;&#x1fa81;&#x1f…

Vue3的计算属性(computed)和监听器(watch)案例语法

一&#xff1a;前言 Vue3 是 Vue2 的一个升级版&#xff0c;随着 2023年12月31日起 Vue2 停止维护。这意味着 Vue3 将会为未来国内一段时间里&#xff0c;前端的开发主流。因此熟练的掌握好 Vue3 是前端开发程序员所不可避免的一门技术栈。而 Vue3 是 Vue2 的一个升级版&#x…

画中画视频剪辑:如何实现多画面融合,提升创作质量

在视频剪辑的过程中&#xff0c;画中画是一种常见的技巧&#xff0c;它能够将多个画面融合在一起&#xff0c;创造出一种独特的效果&#xff0c;增强视频的观赏性和表现力。这种技巧常常用于电影、电视和广告中&#xff0c;以增加视觉冲击力&#xff0c;引导注意力&#xff0c;…

Vue3设计思想及响应式源码剖析 | 京东物流技术团队

一、Vue3结构分析 1、Vue2与Vue3的对比 对TypeScript支持不友好&#xff08;所有属性都放在了this对象上&#xff0c;难以推倒组件的数据类型&#xff09;大量的API挂载在Vue对象的原型上&#xff0c;难以实现TreeShaking。架构层面对跨平台dom渲染开发支持不友好,vue3允许自…

阅读笔记——《Removing RLHF Protections in GPT-4 via Fine-Tuning》

【参考文献】Zhan Q, Fang R, Bindu R, et al. Removing RLHF Protections in GPT-4 via Fine-Tuning[J]. arXiv preprint arXiv:2311.05553, 2023.【注】本文仅为作者个人学习笔记&#xff0c;如有冒犯&#xff0c;请联系作者删除。 目录 摘要 一、介绍 二、背景 三、方法…

十大排序之冒泡排序与快速排序(详解)

文章目录 &#x1f412;个人主页&#x1f3c5;算法思维框架&#x1f4d6;前言&#xff1a; &#x1f380;冒泡排序 时间复杂度O(n^2)&#x1f387;1. 算法步骤思想&#x1f387;2.动画实现&#x1f387; 3.代码实现&#x1f387;4.代码优化&#xff08;添加标志量&#xff09; …

高级搜索-线段树[C/C++]

线段树 文章目录 线段树前言一、线段树的定义二、线段树的结构与建立2..1 节点定义2.2 递归建树2.3 静态数组空间的解释 三、线段树的操作3.1 单点修改3.2 单点查询3.3 区间查询3.3 区间修改 四、动态开点线段树递增分配器 前言 对于求数组区间和我们可以处理出前缀和后可以在…

京东数据采集接口推荐(京东大数据分析工具)

随着京东电商平台的不断发展&#xff0c;平台中店铺数量也越来越多&#xff0c;对于电商卖家而言&#xff0c;在电商运营过程中如何做好数据分析也越来越重要。而电商运营数据往往多而杂&#xff0c;想要高效的完成电商数据分析&#xff0c;品牌需要借助一些电商数据分析软件。…

Leetcode—1457.二叉树中的伪回文路径【中等】

2023每日刷题&#xff08;四十&#xff09; Leetcode—1457.二叉树中的伪回文路径 实现代码 /*** Definition for a binary tree node.* struct TreeNode {* int val;* struct TreeNode *left;* struct TreeNode *right;* };*/ int record[10] {0};int accumula…

Qt C++中调用python,并将软件打包发布,python含第三方依赖

工作中遇到qt c调用我的python 代码&#xff0c;并且想要一键打包&#xff0c;这里我根据参考的以及个人实践的结果来简单实现一下。 环境&#xff1a;windows系统&#xff0c;QT Creater 4.5&#xff0c; python 3.8&#xff08;anaconda虚拟环境&#xff09; 1. 简单QT调用…

pgz easyexcel如何给excel文件添加自定义属性

免费API方式 直接上传URL,自定义修改Excel 视频演示【内含接口地址】 https://www.ixigua.com/7304510132812153385 前情提示 | 功能说明 多选仅支持微软office、office365系列Excel。因为WPS宏功能需要企业版且付费生成xlsx、xlsm等文件,office和WPS均可以打开,均可以单…

红队攻防实战系列一之Cobalt Strike

他日若遂凌云志&#xff0c;敢笑黄巢不丈夫 本文首发于先知社区&#xff0c;原创作者即是本人 前言 在红队攻防中&#xff0c;需要我们拥有综合能力&#xff0c;不仅仅是web渗透的漏洞挖掘与利用&#xff0c;边界突破的方式有很多种&#xff0c;当然这需要我们拥有很强的意识…

(4)BUUCTF-web-[极客大挑战 2019]EasySQL1

前言&#xff1a; 觉得这个题目挺有意义的&#xff0c;因为最近在学数据库&#xff0c;但是不知道在现实中有什么应用&#xff0c;所以学起来也没有什么兴趣&#xff0c;做了这个题目&#xff0c;发现数据库还是挺有用处的&#xff0c;哈哈 知识点&#xff1a; mysql 中and和…

incast,拥塞控制,内存墙的秘密

数据中心 incast&#xff0c;广域网拥塞&#xff0c;内存墙都是一类问题。 我接触 incast 很久了&#xff0c;大多是帮忙查问题&#xff0c;也解过几例。 我记得有一次在业务几乎总是(在统计学上&#xff0c;几乎和总是属同义强调) tail latency 很大时&#xff0c;我建议在 …