nmap -p- 192.168.1.1 -p参数的用法 -p参数可以与其他参数一起使用,以提高扫描的灵活性和有效性。以下是一些常见用法的示例。 1. 端口扫描类型 根据需要扫描的端口类型,可以使用-p参数的以下选项: -pT:只扫描TCP端口。 -pU:只扫描UDP端口。 -pS:只扫描同步扫描(TCP SYN)端口。 -pF:只扫描FIN扫描端口。
这是 nmap 默认使用的扫描技术,它发送一个 TCP SYN 包到目标端口,如果收到 SYN/ACK 响应,则表示端口开放。 # -PA 参数用于发送 TCP ACK 包。这种扫描技术用于确定目标主机是否存活,以及用于绕过一些防火墙规则。它发送一个 TCP ACK 包到目标端口,如果收到 RST 响应,则表示端口关闭。 # -PU 参数用于发送 UDP...
后台打印机服务漏洞:nmap –script smb-security-mode.nse -p 445 ip smb漏洞扫描:nmap –script smb-check-vulns.nse -p 445 ip//未验证命令 通过snmp列举windows服务:nmap -sU -p 161 –script=snmp-win32-services ip 通过snmp列举windows账户:nmap -sU -p 161 –script=snmp-win32-users ip http信息...
nmap -vv 10.1.1.254 介绍:-vv 参数设置对结果的详细输出。 例子: 1 nmap -vv 10.1.1.254 效果: 3、nmap 自定义扫描 nmap 默认扫描目标1-10000范围内的端口号。我们则可以通过参数-p 来设置我们将要扫描的端口号。 命令语法: 1 nmap -p(range) <target IP> 解释:(rangge)为要扫描的端口(范围),端口大...
nmap -sT -p 80 -oG – 192.168.1.* | grep open 3.3. 在网络寻找所有在线主机 nmap -sP 192.168.0.* 或者也可用以下命令: nmap -sP 192.168.0.0/24 指定subnet 3.4. Ping 指定范围内的 IP 地址 nmap -sP 192.168.1.100-254 3.5. 在某段子网上查找未占用的 IP ...
nmap的参数用法有很多,以下是一些常见的参数: 1.-p:指定扫描的端口范围,例如“-p 1-100”表示扫描1到100端口。 2.-s:指定扫描类型,例如“-sT”表示TCP扫描,“-sU”表示UDP扫描。 3.-n:禁止DNS解析,即不将IP地址解析为主机名。 4.-iL:从文件中读取要扫描的IP地址列表。 5.-iR:随机生成IP地址进行扫描...
--help #全部参数说明 -A #混合扫描 -D #发送参杂着假ip的数据包(使用方法:nmap -D 假ip 目标ip) -O #扫描目标操作系统类型 -T1~T6 #设置扫描速度1至6档 -f #使用小数据包发送 -p #指定端口扫描 -6 #对ipv6地址的主机进行扫描(使用方法:nmap -6 ipv6地址) ...
nmap扫描中的-P0和-Pn参数的效果是相同的,即不进行主机发现,直接进行更深层次的扫描,例如服务版本扫描或系统类型扫描。这可以从man nmap和--help的解释中看出。man nmap对-P0的解释为:“-P0: Treat all hosts as online -- skip host discovery”。而nmap --help对-Pn的解释为:“-Pn: ...
nmap-p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt www.xazlsec.com 针对FTP 服务的暴力破解: nmap --script ftp-brute -p 21 www.xazlsec.com 总结 nmap 的基本扫描参数是最常用的,其脚本引擎自带的所有脚本功能,是我们可以扩展学习之后,提升我们渗透的效率,其...