当前位置: 首页 > news >正文

Nmap使用手册

Nmap语法

  • -A 全面扫描/综合扫描
nmap-A 127.0.0.1 
  • 扫描指定网段
nmap 127.0.0.1
nmap 127.0.0.1/24

Nmap 主机发现

  • -sP ping扫描
nmap -sP 127.0.0.1
  • -P0 无ping扫描备注:【协议1,协设2〕【目标】扫描
nmap -P0 127.0.0.1
  • 如果想知道是如何判断目标主机是否存在可以使用–packet-trace选项
nmap -P0 --packet-trace 127.0.0.1
  • -PS TCP SYN Ping扫描
nmap -PS -v 127.0.0.1
#指定端口
nmap -PS 80,100-200 -v 127.0.0.1
  • -PA TCP ACK Ping扫描
nmap -PA -v 127.0.0.1
  • -PU UDP Ping扫描
nmap -PU -v 127.0.0.1
  • -PE;-PP;-PM ICMP Ping Types 扫描
    • 使用ICMP Echo扫描方式
    nmap -PE -v 127.0.0.1
    
    • -PE:-PP:-PM
      #使用ICMP时间戳Ping扫描
      mmap -PP -v 127.0.0.1
      #使用ICMP地址掩码Ping扫描
      nmap -PM -v 127.0.0.1
      
  • -PR ARP Ping
    #-PR可以实现ARP协议的主机发现
    #当目标主机和我们处于同一个网段的时候,使用ARP协议扫描技术就是最佳的选择。不仅速度快,扫描结果也是最为精准。这是因为没有任何的安全措施会阻止正常的ARP请求
    nmap -PR 127.0.0.1
    
  • -n 禁止DNS反向解析(使用该选项的时Nmap永远不对目标ip地址作反向域名解析)
    #-n
    nmap -n 127.0.0.1
    
  • -R 反向解析域名(使用该选项的时候Nmap永远对目标ip地址作反向域名解析)
    #-R
    nmap -R -sL 127.0.0.1
    
  • –system-dns
    #--system-dns 使用系统域名解析器(如果你希望使用系统自带的解析器,就制定该选项(通过getnameinfo()调用一次解析一个IP)
    nmap --system-dns 127.0.0.1 127.0.0.2
    
  • -sL列表扫描
    nmap -sL 127.0.0.1
    
  • -sL
    #禁止反向域解折(使用该选项的时候Nmap不对目标ip地址作反向城名解机)
    nmap -n -sL 127.0.0.1
    
  • -6 扫描IPV6地址
    #-6
    nmap -6 fe80::d920:6c18:1f7f:3d7c
    
  • –traceroute
   #--traceroute 路由跟踪(使用--traceroute选项即可进行路由追踪)使用路由追踪功能可以帮助用户了解网络的同行情况,通过此选项可以轻松地查出从计算机到目标之间所经过的网络节点,并可以看到通过各个节点的时间.nmap --traceroute -v 127.0.0.1
  • -PY
# -PY SCTP INIT Ping扫描(通过向目标发送INIT包,根据目标主机的相应判断目标主机是否存活)
nmap-PY -v 127.0.0.1

探索网络

  • -T
    • -T 时序选项
    nmap -T0 127.0.0.1
    nmap -T1 127.0.0.1
    
    • T0-T5:使用的是一种快速扫描的方式,扫描速度的级别范围在(T0-T5)之间,级别越高,扫描越快。
      • -T0(编执的)丰常慢的扫描,用于1DS逃避。
      • -T1(史崇的)缓慢的扫描,用于IDS逃避。
      • -T2(文雅的)降低速度以降低对带宽的消耗此选项一般不常用.
      • -T3(普通的):默认,根据目标的反应自动调整时间,
      • -T4(野蜜的)快速扫描,常用扫描方式,需萝在很好的网络坏境下进行扫描,请求可能会淹没目标.
      • -T5(疯狂的)急速扫描,这种扫描方式以钙性准确度来提升扫描速度.
  • -p
    • -p 常用扫描方式(-p指定扫描端口如80,1433,1521,3306,3389等等)
    nmap -p 3389 127.0.0.1
    #对所有的65535个端口扫描,可以使用参数 -p “*”
    nmap -p “*” 127.0.0.1
    
    • -F 选项 使用该选项可以快速扫描端口,但并不是所有端口都会扫描,只会扫描有限的端口,在Nmap中nmap-services包含了默认扫描的端口,也可以用–datadir选项指定自己的nmap-services文件
    • –top-ports选项
    nmap --top-ports 100 127.0.0.1 (输出结果扫描100个使用率最高的端口)
    
  • 使用TCP协议进行主机发现(-sS -sT)
    TCP协议的主要过程由三次握手构成:主动端先发送SYN报文,被动端回应SYN+ACK报文,然后主动端再回应ACK。利用这个过程,Nmap向目标发送SYN报文,如果对方回应了SYN+ACK,则说明目标在线。
    由于三次握手最后一步的意义不大,所以扫描时,这一步可以完成也可以不完成,如果完成的话称之为全开(放)扫描,不完成则叫半开(SYN)扫描
    • -sS
      • -sS TCP SYN扫描(半开)
      nmap -sS 127.0.0.1
      
    • -sT
      • -sT TCP 连接扫描(全开)
      nmap -sT 127.0.0.1
      
  • UDP相比于TCP协议简单,但是扫描主机时,并不如TCP协议方便,而且花费的时间很长,这种扫描方式并不常用
    • -sU
      • -sU UDP扫描
      nmap -sU -D 80-500 127.0.0.1
      
  • -sN;-sF;-sX
    • -sN;-sF;-sX 隐蔽扫描
      • -sN是Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测
      nmap -sN 127.0.0.1
      
    • -sF是FIN扫描,当我们使用TCP
    #SYN扫描时可能会被目标主机的防火墙发现并阻止
    #SYN数据包使用TCP 
    #FIN扫描方式会有很好的穿透效果
    nmap -sF 127.0.0.1
    
    • -sX是Xmas扫描
    nmap -sX 127.0.0.1
    
  • -sA
    • -sA TCP ACK扫描
    nmap -sA -v 127.0.0.1
    
  • -sW
    • -sW TCP窗口扫描
    nmap -sW -V -F 127.0.0.1
    
  • -sM
    • -sM TCP Maimon扫描
    nmap -sM -T4 127.0.0.1
    
  • –scanflags
    • –scanflags 自定义TCP扫描(–scanflags选项可以是一个数字标记值)
    nmap -sT --scanflags SYNURG 127.0.0.1
    
  • -sI
    • -sI 空闲扫描
    nmap -sI 192.168.1.100:80 127.0.0.1
    
  • -sO
    • -sO IP协议扫描
    nmap -sO -T4 127.0.0.1
    
  • -b
    • -b FTP Bounce扫描(使用-b选项就可以进行FTP Bounce Scan扫描,它允许用户连接一台FTP服务器,然后要求文件送到一台第三方服务器,这种扫描方式很少被支持,但是也是躲避防火墙的办法〕
    nmap -b 127.0.0.1
    

指纹识别与探测

  • -sV
    • -sV 版本探测
    nmap -sV 127.0.0.1
    可以借助-A选项进行操作系统探测和版本探测,结果信息更详细和直观
    nmap -sV -A 127.0.0.1
    
  • –allports
    • –allports 全端口版本探测
    nmap -sV --allports 127.0.0.1
    
  • –version-intensity
    • –version-intensity 设置扫描强度(赋予的值越高,服务越有可能被正确识别,但是时间
      也较长,强度在0~9之间,默认强度是7,0代表最低强度,9代表最高强度)
    nmap -sV --version-intensity 5 127.0.0.1
    
  • –version-lighte
    • –version-light 轻量级扫描(–version-intensity有0~9的测试等级,–version-
      intensity则是对应的–version-intensity 2的快捷方式,轻量级扫描会节省时间,但是准确性会隆低,使用以下选项可以节约部分时间和不会栖牲太多准确性)
    nmap -sV --version-light 127.0.0.1
    
  • –version-all
    • –version-all 重量级扫描
    nmap -sV --version-all 127.0.0.1
    
  • –version-trace
    • –version-trace 获取详细版本信息
    nmap -sV --version-trace 127.0.0.1
    
  • -sR
    • -sR RPC扫描
    nmap -sV -sR 127.0.0.1
    
  • -O
    • -O 启用操作系统探测
    nmap -O 127.0.0.1
    
  • –osscan-limit
    • –osscan-limit 对指定的目标进行操作系统检测(该选项仅在使用-O或-A进行操作系统检测时起作用〕
    nmap -O --osscan-limit 127.0.0.1/24
    
  • –osscan-quess:–fuzzy
    • –osscan-guess;–fuzzy推测系统版本(当无法准确识别的时候,nmap会从最接近数据中取值,大胆的猜测目标系统)
    nmap -O --osscan-guess 127.0.0.1
    

伺机而动

  • –min-hostgroup

    • –min-hostgroup 调整井行扫描组的大小(nmap默认情況下进行扫描,首先开始扫描较小的组,最小为5,会在最短的时间产生一个想要的结果,随后馒慢增加大小,最大为1024.为了保证效率,会针对UDP或少量端口的TCP扫描)
    nmap --min-hostgroup -30 127.0.0.1/24
    
  • –min-parallelism

    • –min-parallelism 调整探测报文的并行度
    nmap --min-parallelism 100 127.0.0.1/24
    
  • –max-parallelism

    • –max-parallelism 调整探测报文的并行度
    nmap --max-parallelism 100 127.0.0.1
    
  • –min-rtt-timeoute

    • –min-rtt-timeout 调整探测报文超时(使用该选项时,规定100毫秒是比较合适的,rtt值不得小于100,也最好不要大于1000毫秒〕
    nmap --min-rtt-timeout 500ms 127.0.0.1
    
  • –max-rtt-timeout

    • –max-rtt-timeout 调整探测报文超时
    nmap --max-rtt-timeout 500ms 127.0.0.1
    
  • –initial-rtt-timeout

    • –initial-rtt-timeout 调整探测报文超时
    nmap --initial-rtt-timeout 500ms 127.0.0.1
    
  • –host-timeoute

    • –host-timeout 放弃低速目标主机(单位是毫秒,一般我们设置为1800000毫秒,保证nmap在对单个主机扫描的时间不会超过半个小时,在半小时后的时间内其他主机也会同时扫描.)
    nmap --host-timeout 100ms 127.0.0.1/24
    
  • –scan-delay

    • –scan-delay 调整探测报文的时间间隔(该选项可以控制Nmap对一个或多个主机发送探测报文的等待时间 等待时间可以毫秒为单位。)
    nmap --scan-delay 1s 127.0.0.1
    
  • –max-scan-delay

    • –max-scan-delay 调整探测报文的时间间隔
    nmap --max-scan-delay 30s 127.0.0.1
    

    防火墙/IDS逃逸

  • -f

    • -f报文分段
    nmap -sX -v -F 127.0.0.1(ping扫描目标主机)
    #如果在无法获知目标主机的端口是否开放,此时尝试使用报文分段进行扫描
    nmap -f -v 127.0.0.1
    
  • –mtu

    • –mtu 指定偏移大小
    nmap --mtu 16 127.0.0.1
    
  • -D

    • -D IP欺编(IP欺骗的语法如下:Nmap -D [decoy1,decoy2…IRND:number1(目标])
    (使用-D选项可以指定多个ip地址,或者使用RND随机生成几个地址,在指定的诱饵之间使用逗号进行分割,需要注意的是在进行版本检测或者TCP扫描的时候诱饵是无效的。)
    nmap -D RND:11 127.0.0.1
    
    • 随机的方法容易发现,接下来将指定几个I地址对目标实施扫描来达到更好的效果.
    nmap -D 127.0.0.1,127.0.0.2,127.0.0.253 127.0.153.1
    
    • 通过抓包的方法看到nmap正在使用我们指定的ip进行对目标主机的扫描,可以使用ME选项指定自己的真实IP
    nmap -D 127.0.0.1,127.0.0.2,127.0.0.253,ME 127.0.153.1
    
  • -sI

    • -sI 原地址欺骗(使用-sI选项可以进行源地址欺骗,如果Nmap无法确定你的原地址,Nmap会给出相应的提示,使用-sI选项指定需要发包的接口ip地址)
    nmap -sI xssm.me:80 127.0.0.1
    
  • –source-porte

    • –source-port 源端口欺骗(使用–source-port选项可以进行源地址欺编,也可以用-g选项,只需要提供端口,nmap就可以从端口发数据)
    nmap --source-port 53 127.0.0.1
    
  • –data-length

    • –data-length 指定发包长度(使用–datalength可以在发送报文的时候指定发包长度,tcp包是40字节,ICMP Echo有28个字节)
    nmap --data-length 30 127.0.0.1
    
  • –randomize-hosts

    • –randomize-hosts 目标主机随机排序(使用该选项可以对主机进行随机的排序,最多可达8096个主机,单方面使用这个选项对防火墙/DS逃逸效果不大.配合时间选项会有很好的效果)
    nmap --randomize-hosts 127.0.0.1-200
    
  • –spoof-mac

    • –spoof-mac MAC地址欺昵
    #使用该选项就可以进行MAC地址欺骗,冒失的指定一个MAC地址会引起管理员怀疑,这是可以用字符串'0'随机分配一个MAC地址,也可以指定一个MAC地址进行欺骗.MAC地址最好是存在的,这样才能起到欺编的效果,使用--spoof-mac选项可以用参数包括0MAC Address, Vendor Name 0表示随机生成一个MAC地址 MAC Address 表示用户手动指定一个MAC地址,Vendor Name表示从指定厂商生成一个MAC地址。
    nmap -sT -PN --spoof-mac 0 127.0.0.1
    

信息收集

  • -script ip-geolocation-* IP信息收集
    • –script ip-geolocation-*
    nmap --script ip-geolocation-* www.xssm.me
    
  • whois
    • whois whois查询(查询目标域名whois信息)(有时候whois查询到信息并不准确,我们更热衷于查询历史whois记录)
    nmap --script whois www.xssm.me
    
    • 大部分网站启用了whois保护或隐藏电话,姓名等信息,我们可以查询历史whois,例如whois可能还没有启用whois保护,我们可以启用其他几个whois查询脚本
    nmap --script whois --script-args whois.whodb=nofollow www.xssm.me
    
    • 如果域名比较多,我们可以使用列表的方式进行查询.
    nmap --sn --script whois -v -iL host.txt
    
  • http-email-harvest
    • http-email-harvest 搜集E-maill信息(Email查询)
    nmap --script http-email-harvest www.xssm.me
    
  • hostmap-ip2hosts
    • hostmap-ip2hosts IP反查
    nmap -sn --script hostmap-ip2hosts www.xssm.me
    
  • dns-brute
  • dns-brute DNS信息搜集(域名系统是因特网的一项服务,他作为将域名和Ip地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,dns使用tcp和udp端口53,当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符)
nmap --script dns-brute www.xssm.me
  • membase-http-info

    • membase-http-info 检索系统信息
    • 该脚本的默认线程数量是5,如果是扫描一个大型网站,速度可能会较慢,可以设置一下扫描线线程
    #设置10个线程时相应扫描速度会增加很多
    nmap --script dns-brute dns-brute.threads=10 www.xssm.me    
    #如果需要查询多个域名可以指定一个列表:
    nmap --script dns-brutedns-brute.threads=10,dns-brute.hostlist www.xssm.me.
    
  • smb-security-mode.nse

    • smb-security-mode.nse 后台打印机服务漏洞
    nmap -p 445 127.0.0.1 --script membase-http-info
    
  • smb-check-vulns.nse

    • smb-check-yulns.nse 系统漏洞扫描(可以使用U:或者T进行配合,这样会得到意想不到的效果)
    nmap --script smb-security-mode.nse -p 445 127.0.0.1
    
  • http-stored-xss.nse

    • http-stored-xss.nse 扫描Web漏洞
    nmap -p80 --script http-stored-xss.nse www.xssm.me
    
  • snmp-win32-services

    • snmp-win32-services 通讨snmp列举Windows服务/账户
    nmap -sU -p 161 --script=snmp-win32-services 127.0.0.1
    
  • dns-brute

    • dns-brute 枚举DNS服务器的主机名(下面的示例是对baidu.com子域名的枚举)
    nmap --script dns-brute --script-args dns-brute.domain=baidu.com
    #所有有关子域名及服务器都被dns-brute脚本枚举出来,该脚本可以使用"dns-brute.threads=线程“指定线程来加快或减少破解速度 使用dns-brute.hostlist=/hostfile.txt指定一个需要枚举的列表.
    
  • htto-header/http-sitmap-generator

    • http-header/http-sitmap-generator HTTP信息搜集
    #使用nmap扫描http版本,得知当前版本漏洞,例如Apache,IIS7,Nginx的畸形漏洞在相应的低版本中都会存在.nmap可以非常简单的发泄这些漏洞
    nmap -sV -p 80 www.xssm.me  
    #对目标地址进行HTTP头信息探测
    nmap -p 80 --script=http-headers baidu.com
    #爬行Web目录结构
    nmap -p 80 --script=http-sitemap-generator www.baidu.com
    
  • ssl-enum-ciphers

    • ssl-enum-ciphers 枚举SSL秘钥
    nmap -p 443 --script=ssl-enum-ciphers www.baidu.com
    
  • ssh-hostkey

    • ssh-hostkey SSH服务秘钥信息探测(sh-hosts可以查看SSH服务的秘钥信息)
    nmap -p 22 --script ssh-hostkey --script-args ssh hostkey=full 127.0.0.1
    

数据库渗透测试

  • mysql-databases

    • mysql-databases MYSQL列举数据库(如果目标端口改变需要-p指定相应的端口)
    nmap -p3306 --script mysql-databases --script-args mysqluser=root, mysqlpass 127.0.01
  • mysql-variables

    • mysql-variables 列举MYSQL变量(如果目标端口改变组需要-p指定相应的端口)
    nmap -p3306 --script=mysql-variables 127.0.0.1
    
  • mysql-empty-password

    • mysql-empty-password检查MYSQL权限
    nmap -p3306 --script=mysql-empty-password 127.0.0.1
    #如果无法确定目标开放的端口号,可以用-sV选项进行扫描
    nmap-sV--script=mysql-empty-password127.0.0.1
    
  • mysql-brute

    • mysal-brute 审计MYSQL密码
    nmap --script=mysql-brute 127.0.0.1
    #该脚本用于MYSQL弱口令,默认查找全部MYSQL端口,也可以用-p指定端口,也可以自定义账号密码字典
    nmap -p 3306 --script=mysql-brute userdb=/root/passdb.txt passdb=/root/pass.txt 127.0.0.1
    
  • mysql-audite

    • mysal-audit 审计MYSQL安全配置
    nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username='root',mysql-audit.password=,mysql-audit.filename='nselib/data/mysql-cis.audit'" 127.0.0.1
    
  • oracle-brute

    • oracle-brute 审计oracle密码
    nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=test 127.0.0.1
    #该脚本暴力破解Oracle密码,但是我们可以用-p指定端口,也可以自定义账号密码字典需要userdb选项指定账号字典passdb指向密码字典
    nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=test --script-argsuserdb=/tmp/usernames.txt,passdb=/tmp/passwords.txt127.0.0.1
    
  • ms-sql-brute

    • ms-sql-brute 审计msSQL密码
    nmap -p 1433 --script ms-sql-brute - -script-argsuserdb=name.txt,passdb=pass.txt 127.0.0.1
    
  • ms-sql-empty-password

    • ms-sql-empty-password 检查msSQL空密码
    nmap -p 1433 --script ms-sql-empty-password 127.0.0.1
    
  • ms-sql-tables

    • ms-sql-tables 读取msSQL数据
    nmap -p 1433 --script ms-sql-tables-scripts-args mssal.username=sq,mssal.password=sa 127.0.0.1
  • ms-sql-xp-cmdshell

    • ms-sql-xp-cmdshell msSQL执行系统命令
    nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="ipconfig" 127.0.0.1
    
  • pgsql-brute

    • pgsql-brute审计PgSQL密码
    nmap -p 5432 --script pgsql-brute 127.0.0.1
    

渗透测试

  • http-brute
    • http-brute 南计HTTP身份验证
    nmap --script http-brute -p 80 www.xssm.me
    
  • ftp-brute
    • ftp-brute 审计FTP服务器
    nmap --script ftp-brute -p 21 127.0.0.1
    #如果上面没有破解成功,需要设置一个账号密码的字典进行破解
    nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 127.0.0.1
    
  • http-wordpress-brute
    • http-wordpress-brute
    nmap -p80 --script http-wordpress-brute 127.0.0.1
    #若是需要自定字典则需要设蛋userdb.passdb诜顶指定相应的字曲
    nmap -p80 --script http-wordpress-brute--script-args userdb=user.txt,passdb=passwd.txt 127.0.0.1
    #还可以设置线程数,减少破解时间  
    nmap -p80 --script http-wordpress-brute --script-args http-wordpress-brute, threads=10 127.0.0.1
    
  • http-joomla-brute
    • http-joomla-brute 审计joomla程序
    nmap -p80 --script http-joomla-brute 127.0.0.1
    #自定义账号密码字典,进行高效率的破解。
    nmap -p80 --script http-joomlabrute --script-args userdb=users.txt,passdb=passwords.txt127.0.0.1
    #设置线程让破解更加高效
    nmap -p80 --script http-joomlabrute --script-args userdb=users.txt,passdb=passwords.txt,http-joomla-brute.threads=5 127.0.0.1
    
  • pop3-brute
    • pop3-brute 审计邮件服务器(如果需要自定义字典需要设置passdb,userdb两个选项指定相应的字典)
      nmap-p110 --script=pop3-brute 127.0.0.1
  • smb-brute.nse
    • smb-brute.nse 审计SMB口令
    nmap --script smb-brute.nse -p445 127.0.0.1
    可以使用passdb选项指向一个自定义字典
    nmap --script smb-brute.nse --script-args passdb=pass.txt -p445 127.0.0.1
    
  • vnc-brute
    • vnc-brute 审计vnc服务器(如果需要自定义宇典需要设置passdb、userdb两个选项指定相应的字典)
    nmap --script vnc-brute -p 5900 127.0.0.1
    
  • smtp-brute
    • smtp-brute 审计SMTP服务器
    nmap -p 25 --script smtp-brute 127.0.0.1
    
  • smtp-enum-users
    • smtp-enum-users 宙计SMTP服务器
    #若要进行邮件的接收与发送则需要有对应的邮箱账户,通过VRFY,EXPN,或RCPT命令可以枚举邮箱用户 ,在nmap的脚本中smtp-enum-users则可以通过枚举远程系统所有的用户
    nmap -p 25 --script=smtp-enum-users.nse smtp.xx.com
    
  • stuxnet-detect
    • stuxnet-detect 检测Stuxnet壖虫
    nmap --script stuxnet-detect -p 445 127.0.0.1
    
  • snmp-netstat
    • snmp-netstat SNMP服务安全审计(获取目标主机网络连接状态)
    nmap -sU -p 161 --script=snmp-netstat 127.0.0.1
    
  • snmp-processes
    • snmp-processes SNMP服务安全审计(snmp-processes脚本可以通过SNMP服务协议枚举运行的系统进程)
    nmap -sU -p 161 --script=snmp-processes 127.0.0.1
    
  • snmp-win32-services
    • snmp-win32-services SNMP服务安全审计(snmp-win32-services脚本可以获得Windows服务器的服务)
    nmap -sU -p 161 --script=snmp-win32-services 127.0.0.1
    
  • snmp-brute
    • snmp-brute SNMP服务安全审计(snmp-brute可以对目标服务器的snmp服务进行口令审计)
    nmap -sU -p 161 --script=snmp-brute 127.0.0.1
    

Nmap技巧

  • –send-eth-
    • –send-eth 发送以太网数据包
    nmap --send-eth 127.0.0.1
    
  • –send-ip
    • –send-ip 网络层发送
    nmap --send-ip 127.0.0.1
    
  • –privileged
    • –privileged 假定拥有所有权
    nmap --privileged 127.0.0.1
    
  • –interactive
    • –interactive 在交互模式中启动
    • –interactive告诉nmap在交互模式中启动,这时nmap会提供交互横式,便于扫描
    nmap --interactive && n -T4 127.0.0.1
    
  • -V
    • -V 查看Nmap版本号(使用-V选项或者–version选项查看nmap的版本信息)
    namp-V
    
  • -d
    • -d 设置调试級别(使用-d选项设置调试级别,可选有1~9,-d 9是最高级别,这时候产生的数据会非常多)
    nmap -d 1 127.0.0.1
    
  • –packet-trace
    • –packet-trace 跟踪发送接受的报文-
    nmap --packet-trace -p 20-30 127.0.0.1
    
  • –iflist
    • –iflist 列举接口和路由
    nmap --iflist 127.0.0.1
    
  • -e
    • -e指定网络接口
    namp -e eth0 127.0.0.1
    
  • -oG
    • -oG 继续中断扫描(使用-oG将扫描结果保存为TXT,然后在扫描过程中按下Ctrl+C终止扫描)
    nmap --oG 1.txt -y 192.168.1.1/24
    #使用--resume选项继续扫描.
    nmap --resume 1.txt
    
  • firewalk
    • firewalk 探测防火墙
    nmap --script=firewalk --traceroute 127.0.0.1
    
  • vmauthd-brute
    • vmauthd-brute VMWare认证破解
    nmap -p 902 --script vmauthd-brute 127.0.0.1
    

Nmap保存和输出

  • -oN

    • oN 标准保存
    nmap -F -oN test1.txt 127.0.0.1
    
  • -oX

    • -oX XML保存
    nmap -F -oX test1.xml 127.0.0.1
    
  • -oS

    • -oS 133t保存
    nmap -F -oS test1.txt 127.0.0.1
    
  • -oG

    • -oG Grep保存
    nmap -F -oG test1.txt 127.0.0.1
    
  • -oA

    • -oA 保存到所有格式
    nmap -F -oA testA 127.0.0.1
    
  • –append-output

    • –append-output 补充保存文件
    nmap -F --append-output -oN test1.txt 127.0.0.1
    
  • -oX

    • -oX 转换XML保存(–stylesheet可以将XSL样式表转为XML保存)
    nmap -F -oX testB.xml--stylesheethttp://www.insecure.org/nmap/data/
    nmap.xsl127.0.0.1
    
  • –oX

    • –oX 忽路XML声明的XSL样式表(–no-styleshee选项禁止nmap的XML保存关联任何XSL样式表)
    nmap -oX testC.xml --no-stylesheet 127.0.0.1
    

相关文章:

Nmap使用手册

Nmap语法 -A 全面扫描/综合扫描 nmap-A 127.0.0.1 扫描指定网段 nmap 127.0.0.1 nmap 127.0.0.1/24Nmap 主机发现 -sP ping扫描 nmap -sP 127.0.0.1-P0 无ping扫描备注:【协议1,协设2〕【目标】扫描 nmap -P0 127.0.0.1如果想知道是如何判断目标主机是否存在可…...

基于ResNet-attention的负荷预测

一、attention机制 注意力模型最近几年在深度学习各个领域被广泛使用,无论是图像处理、语音识别还是自然语言处理的各种不同类型的任务中,都很容易遇到注意力模型的身影。从注意力模型的命名方式看,很明显其借鉴了人类的注意力机制。我们来看…...

华为校招机试 - 批量初始化次数(20230426)

题目描述 某部门在开发一个代码分析工具,需要分析模块之间的依赖关系,用来确定模块的初始化顺序是否有循环依赖等问题。 "批量初始化”是指一次可以初始化一个或多个模块。 例如模块1依赖模块2,模块3也依赖模块2,但模块1和3没有依赖关系,则必须先"批量初始化”…...

WhatsApp CRM:通过 CRM WhatsApp 集成向客户发送消息

WhatsApp CRM:通过 CRM WhatsApp 集成向客户发送消息 你是否在寻找一个支持WhatsApp整合的CRM?或者,你想将WhatsApp与你当前的CRM整合?这篇文章将回答你所有的问题。我们将首先了解什么是WhatsApp CRM,以及你需要知道…...

SOLIDWORKS Electrical无缝集成电气和机械设计

集成电气系统设计SOLIDWORKS⑧Electrical 解决方案借助专为工程专业设计的特定工具简化了电气铲品设计,并借助直观的用户界面更快地设计嵌入式电气系统。 与SOLIDWORKS 3DCAD的原生集成能提供更好的协作与生产效率,同时减少产品延迟、提高设计的一致性与…...

Numpy从入门到精通——数组变形|合并数组

这个专栏名为《Numpy从入门到精通》,顾名思义,是记录自己学习numpy的学习过程,也方便自己之后复盘!为深度学习的进一步学习奠定基础!希望能给大家带来帮助,爱睡觉的咋祝您生活愉快! 这一篇介绍《…...

DJ4-5 路由算法:LS 和 DV

目录 一、迪杰斯特拉算法 1. 术语定义 2. 算法描述 3. 举例说明 4. 构建从源节点到目的节点的路径 5. 构建最低费用路径树 6. 构建转发表 二、距离向量路由算法 1. 术语定义 2. 举例说明 3. 距离向量表 4. 更新距离向量表 5. 举例说明 三、距离向量路由算法 PLUS…...

python图像处理之形态学梯度、礼帽、黑帽

文章目录 简介实战 简介 腐蚀和膨胀是图像形态学处理的基本运算,这两种运算的复合运算构成了开和闭,而腐蚀、膨胀与原图之间的加减操作,则构成了形态学梯度、礼帽和黑帽计算。 由于这几种函数均基于腐蚀和膨胀,所以其参数均与开…...

千万级直播系统后端架构设计

1、架构方面 1.1 基本 该图是某大型在线演唱会的直播媒体架构简图。 可以看出一场大型活动直播涵盖的技术方案点非常庞杂,本节接下来的内容我们将以推拉流链路、全局智能调度、流量精准调度以及单元化部署,对这套直播方案做一个展开介绍。 1.2 推拉流链…...

ImageJ 用户手册——第五部分(菜单命令File,Edit)

这里写目录标题 菜单命令26. File26.1 New26.1.1 Image26.1.2 Hyperstack26.1.3 Text Window26.1.4 Internal Clipboard26.1.5 System Clipboard 26.2 Open26.3 Open Next26.4 Open Samples26.5 Open Recent26.6 Import26.6.1 Image Sequence26.6.2 Raw26.6.3 LUT26.6.4 Text I…...

nmap常用命令

一、nmap简介 Nmap,也就是Network Mapper。nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一&…...

常用adb 命令

目录 一、常用简单的adb命令: 二、adb shell pm基本的命令: 三、adb shell am基本的命令: 四、关闭某项进程,以monkey为例: 五、最近12小时的资源情况: 六、录制屏幕命令: 七、截图命令&am…...

后端开发常犯的问题(Java版)

数据类型使用不当 ——钱相关的计算,数据类型必须用BigDecimal 1.很多开发在做金额计算时会使用double数据类型,自测一些常用场景认为double是满足需求的因而图省事直接使用此数据类型。使用double类型存在金额精度丢失的风险,涉及到钱的数据…...

Vue CLI 部署

通用指南 如果你用 Vue CLI 处理静态资源并和后端框架一起作为部署的一部分,那么你需要的仅仅是确保 Vue CLI 生成的构建文件在正确的位置,并遵循后端框架的发布方式即可。 如果你独立于后端部署前端应用——也就是说后端暴露一个前端可访问的 API&…...

客快物流大数据项目(一百一十七):网关 Spring Cloud Gateway

文章目录 网关 Spring Cloud Gateway 一、简介 1、功能特性...

fMRI时间序列振幅和相位对功能连接分析的影响

导读 目的:fMRI领域的一些研究使用瞬时相位(IP)表征(源自BOLD时间序列的解析表征)考察了脑区之间的同步性。本研究假设来自不同脑区的瞬时振幅(IA)表征可以为脑功能网络提供额外的信息。为此,本研究探索了静息态BOLD fMRI信号的这种表征,用于…...

备战2个月,四轮面试拿下字节offer...

背景 菜 J 一枚,本硕都是计算机(普通二本),2021 届应届硕士,软件测试方向。个人也比较喜欢看书,技术书之类的都有看,最后下面也会推荐一些经典书籍。 先说一下春招结果:拿下了四个…...

关于Nginx

一、常见的“服务器中间件”(即http server-web中间件)有哪些 Tomcat、Jboss、Apache、WeBlogic、Jetty、webSphere、Nginx、IIS 二、nginx的特点 1.性能高,能承受5万并发每秒; 2.内存、磁盘,读取消耗空间小。 三、…...

tensorflow中的共享变量

(1)用途 在构建模型时,需要使用tf.Variable来创建一个变量(也可以理解成节点)。但在某种情况下,一个模型需要使用其他模型创建的变量,两个模型一起训练。此时需要用到共享变量。这时就是通过引…...

flink cep数据源keyby union后 keybe失效

问题背景:cep模板 对数据源设置分组条件后,告警的数据,和分组条件对不上, 掺杂了,其他的不同组的数据,产生了告警 策略条件: 选择了两个kafka的的topic的数据作为数据源, 对A 数据…...

conda相比python好处

Conda 作为 Python 的环境和包管理工具,相比原生 Python 生态(如 pip 虚拟环境)有许多独特优势,尤其在多项目管理、依赖处理和跨平台兼容性等方面表现更优。以下是 Conda 的核心好处: 一、一站式环境管理&#xff1a…...

【磁盘】每天掌握一个Linux命令 - iostat

目录 【磁盘】每天掌握一个Linux命令 - iostat工具概述安装方式核心功能基础用法进阶操作实战案例面试题场景生产场景 注意事项 【磁盘】每天掌握一个Linux命令 - iostat 工具概述 iostat(I/O Statistics)是Linux系统下用于监视系统输入输出设备和CPU使…...

什么是Ansible Jinja2

理解 Ansible Jinja2 模板 Ansible 是一款功能强大的开源自动化工具,可让您无缝地管理和配置系统。Ansible 的一大亮点是它使用 Jinja2 模板,允许您根据变量数据动态生成文件、配置设置和脚本。本文将向您介绍 Ansible 中的 Jinja2 模板,并通…...

React---day11

14.4 react-redux第三方库 提供connect、thunk之类的函数 以获取一个banner数据为例子 store: 我们在使用异步的时候理应是要使用中间件的,但是configureStore 已经自动集成了 redux-thunk,注意action里面要返回函数 import { configureS…...

Netty从入门到进阶(二)

二、Netty入门 1. 概述 1.1 Netty是什么 Netty is an asynchronous event-driven network application framework for rapid development of maintainable high performance protocol servers & clients. Netty是一个异步的、基于事件驱动的网络应用框架,用于…...

解析奥地利 XARION激光超声检测系统:无膜光学麦克风 + 无耦合剂的技术协同优势及多元应用

在工业制造领域,无损检测(NDT)的精度与效率直接影响产品质量与生产安全。奥地利 XARION开发的激光超声精密检测系统,以非接触式光学麦克风技术为核心,打破传统检测瓶颈,为半导体、航空航天、汽车制造等行业提供了高灵敏…...

Linux安全加固:从攻防视角构建系统免疫

Linux安全加固:从攻防视角构建系统免疫 构建坚不可摧的数字堡垒 引言:攻防对抗的新纪元 在日益复杂的网络威胁环境中,Linux系统安全已从被动防御转向主动免疫。2023年全球网络安全报告显示,高级持续性威胁(APT)攻击同比增长65%,平均入侵停留时间缩短至48小时。本章将从…...

2025.6.9总结(利与弊)

凡事都有两面性。在大厂上班也不例外。今天找开发定位问题,从一个接口人不断溯源到另一个 接口人。有时候,不知道是谁的责任填。将工作内容分的很细,每个人负责其中的一小块。我清楚的意识到,自己就是个可以随时替换的螺丝钉&…...

计算机系统结构复习-名词解释2

1.定向:在某条指令产生计算结果之前,其他指令并不真正立即需要该计算结果,如果能够将该计算结果从其产生的地方直接送到其他指令中需要它的地方,那么就可以避免停顿。 2.多级存储层次:由若干个采用不同实现技术的存储…...

STL 2迭代器

文章目录 1.迭代器2.输入迭代器3.输出迭代器1.插入迭代器 4.前向迭代器5.双向迭代器6.随机访问迭代器7.不同容器返回的迭代器类型1.输入 / 输出迭代器2.前向迭代器3.双向迭代器4.随机访问迭代器5.特殊迭代器适配器6.为什么 unordered_set 只提供前向迭代器? 1.迭代器…...