当前位置: 首页 > news >正文

Nmap使用手册

Nmap语法

  • -A 全面扫描/综合扫描
nmap-A 127.0.0.1 
  • 扫描指定网段
nmap 127.0.0.1
nmap 127.0.0.1/24

Nmap 主机发现

  • -sP ping扫描
nmap -sP 127.0.0.1
  • -P0 无ping扫描备注:【协议1,协设2〕【目标】扫描
nmap -P0 127.0.0.1
  • 如果想知道是如何判断目标主机是否存在可以使用–packet-trace选项
nmap -P0 --packet-trace 127.0.0.1
  • -PS TCP SYN Ping扫描
nmap -PS -v 127.0.0.1
#指定端口
nmap -PS 80,100-200 -v 127.0.0.1
  • -PA TCP ACK Ping扫描
nmap -PA -v 127.0.0.1
  • -PU UDP Ping扫描
nmap -PU -v 127.0.0.1
  • -PE;-PP;-PM ICMP Ping Types 扫描
    • 使用ICMP Echo扫描方式
    nmap -PE -v 127.0.0.1
    
    • -PE:-PP:-PM
      #使用ICMP时间戳Ping扫描
      mmap -PP -v 127.0.0.1
      #使用ICMP地址掩码Ping扫描
      nmap -PM -v 127.0.0.1
      
  • -PR ARP Ping
    #-PR可以实现ARP协议的主机发现
    #当目标主机和我们处于同一个网段的时候,使用ARP协议扫描技术就是最佳的选择。不仅速度快,扫描结果也是最为精准。这是因为没有任何的安全措施会阻止正常的ARP请求
    nmap -PR 127.0.0.1
    
  • -n 禁止DNS反向解析(使用该选项的时Nmap永远不对目标ip地址作反向域名解析)
    #-n
    nmap -n 127.0.0.1
    
  • -R 反向解析域名(使用该选项的时候Nmap永远对目标ip地址作反向域名解析)
    #-R
    nmap -R -sL 127.0.0.1
    
  • –system-dns
    #--system-dns 使用系统域名解析器(如果你希望使用系统自带的解析器,就制定该选项(通过getnameinfo()调用一次解析一个IP)
    nmap --system-dns 127.0.0.1 127.0.0.2
    
  • -sL列表扫描
    nmap -sL 127.0.0.1
    
  • -sL
    #禁止反向域解折(使用该选项的时候Nmap不对目标ip地址作反向城名解机)
    nmap -n -sL 127.0.0.1
    
  • -6 扫描IPV6地址
    #-6
    nmap -6 fe80::d920:6c18:1f7f:3d7c
    
  • –traceroute
   #--traceroute 路由跟踪(使用--traceroute选项即可进行路由追踪)使用路由追踪功能可以帮助用户了解网络的同行情况,通过此选项可以轻松地查出从计算机到目标之间所经过的网络节点,并可以看到通过各个节点的时间.nmap --traceroute -v 127.0.0.1
  • -PY
# -PY SCTP INIT Ping扫描(通过向目标发送INIT包,根据目标主机的相应判断目标主机是否存活)
nmap-PY -v 127.0.0.1

探索网络

  • -T
    • -T 时序选项
    nmap -T0 127.0.0.1
    nmap -T1 127.0.0.1
    
    • T0-T5:使用的是一种快速扫描的方式,扫描速度的级别范围在(T0-T5)之间,级别越高,扫描越快。
      • -T0(编执的)丰常慢的扫描,用于1DS逃避。
      • -T1(史崇的)缓慢的扫描,用于IDS逃避。
      • -T2(文雅的)降低速度以降低对带宽的消耗此选项一般不常用.
      • -T3(普通的):默认,根据目标的反应自动调整时间,
      • -T4(野蜜的)快速扫描,常用扫描方式,需萝在很好的网络坏境下进行扫描,请求可能会淹没目标.
      • -T5(疯狂的)急速扫描,这种扫描方式以钙性准确度来提升扫描速度.
  • -p
    • -p 常用扫描方式(-p指定扫描端口如80,1433,1521,3306,3389等等)
    nmap -p 3389 127.0.0.1
    #对所有的65535个端口扫描,可以使用参数 -p “*”
    nmap -p “*” 127.0.0.1
    
    • -F 选项 使用该选项可以快速扫描端口,但并不是所有端口都会扫描,只会扫描有限的端口,在Nmap中nmap-services包含了默认扫描的端口,也可以用–datadir选项指定自己的nmap-services文件
    • –top-ports选项
    nmap --top-ports 100 127.0.0.1 (输出结果扫描100个使用率最高的端口)
    
  • 使用TCP协议进行主机发现(-sS -sT)
    TCP协议的主要过程由三次握手构成:主动端先发送SYN报文,被动端回应SYN+ACK报文,然后主动端再回应ACK。利用这个过程,Nmap向目标发送SYN报文,如果对方回应了SYN+ACK,则说明目标在线。
    由于三次握手最后一步的意义不大,所以扫描时,这一步可以完成也可以不完成,如果完成的话称之为全开(放)扫描,不完成则叫半开(SYN)扫描
    • -sS
      • -sS TCP SYN扫描(半开)
      nmap -sS 127.0.0.1
      
    • -sT
      • -sT TCP 连接扫描(全开)
      nmap -sT 127.0.0.1
      
  • UDP相比于TCP协议简单,但是扫描主机时,并不如TCP协议方便,而且花费的时间很长,这种扫描方式并不常用
    • -sU
      • -sU UDP扫描
      nmap -sU -D 80-500 127.0.0.1
      
  • -sN;-sF;-sX
    • -sN;-sF;-sX 隐蔽扫描
      • -sN是Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测
      nmap -sN 127.0.0.1
      
    • -sF是FIN扫描,当我们使用TCP
    #SYN扫描时可能会被目标主机的防火墙发现并阻止
    #SYN数据包使用TCP 
    #FIN扫描方式会有很好的穿透效果
    nmap -sF 127.0.0.1
    
    • -sX是Xmas扫描
    nmap -sX 127.0.0.1
    
  • -sA
    • -sA TCP ACK扫描
    nmap -sA -v 127.0.0.1
    
  • -sW
    • -sW TCP窗口扫描
    nmap -sW -V -F 127.0.0.1
    
  • -sM
    • -sM TCP Maimon扫描
    nmap -sM -T4 127.0.0.1
    
  • –scanflags
    • –scanflags 自定义TCP扫描(–scanflags选项可以是一个数字标记值)
    nmap -sT --scanflags SYNURG 127.0.0.1
    
  • -sI
    • -sI 空闲扫描
    nmap -sI 192.168.1.100:80 127.0.0.1
    
  • -sO
    • -sO IP协议扫描
    nmap -sO -T4 127.0.0.1
    
  • -b
    • -b FTP Bounce扫描(使用-b选项就可以进行FTP Bounce Scan扫描,它允许用户连接一台FTP服务器,然后要求文件送到一台第三方服务器,这种扫描方式很少被支持,但是也是躲避防火墙的办法〕
    nmap -b 127.0.0.1
    

指纹识别与探测

  • -sV
    • -sV 版本探测
    nmap -sV 127.0.0.1
    可以借助-A选项进行操作系统探测和版本探测,结果信息更详细和直观
    nmap -sV -A 127.0.0.1
    
  • –allports
    • –allports 全端口版本探测
    nmap -sV --allports 127.0.0.1
    
  • –version-intensity
    • –version-intensity 设置扫描强度(赋予的值越高,服务越有可能被正确识别,但是时间
      也较长,强度在0~9之间,默认强度是7,0代表最低强度,9代表最高强度)
    nmap -sV --version-intensity 5 127.0.0.1
    
  • –version-lighte
    • –version-light 轻量级扫描(–version-intensity有0~9的测试等级,–version-
      intensity则是对应的–version-intensity 2的快捷方式,轻量级扫描会节省时间,但是准确性会隆低,使用以下选项可以节约部分时间和不会栖牲太多准确性)
    nmap -sV --version-light 127.0.0.1
    
  • –version-all
    • –version-all 重量级扫描
    nmap -sV --version-all 127.0.0.1
    
  • –version-trace
    • –version-trace 获取详细版本信息
    nmap -sV --version-trace 127.0.0.1
    
  • -sR
    • -sR RPC扫描
    nmap -sV -sR 127.0.0.1
    
  • -O
    • -O 启用操作系统探测
    nmap -O 127.0.0.1
    
  • –osscan-limit
    • –osscan-limit 对指定的目标进行操作系统检测(该选项仅在使用-O或-A进行操作系统检测时起作用〕
    nmap -O --osscan-limit 127.0.0.1/24
    
  • –osscan-quess:–fuzzy
    • –osscan-guess;–fuzzy推测系统版本(当无法准确识别的时候,nmap会从最接近数据中取值,大胆的猜测目标系统)
    nmap -O --osscan-guess 127.0.0.1
    

伺机而动

  • –min-hostgroup

    • –min-hostgroup 调整井行扫描组的大小(nmap默认情況下进行扫描,首先开始扫描较小的组,最小为5,会在最短的时间产生一个想要的结果,随后馒慢增加大小,最大为1024.为了保证效率,会针对UDP或少量端口的TCP扫描)
    nmap --min-hostgroup -30 127.0.0.1/24
    
  • –min-parallelism

    • –min-parallelism 调整探测报文的并行度
    nmap --min-parallelism 100 127.0.0.1/24
    
  • –max-parallelism

    • –max-parallelism 调整探测报文的并行度
    nmap --max-parallelism 100 127.0.0.1
    
  • –min-rtt-timeoute

    • –min-rtt-timeout 调整探测报文超时(使用该选项时,规定100毫秒是比较合适的,rtt值不得小于100,也最好不要大于1000毫秒〕
    nmap --min-rtt-timeout 500ms 127.0.0.1
    
  • –max-rtt-timeout

    • –max-rtt-timeout 调整探测报文超时
    nmap --max-rtt-timeout 500ms 127.0.0.1
    
  • –initial-rtt-timeout

    • –initial-rtt-timeout 调整探测报文超时
    nmap --initial-rtt-timeout 500ms 127.0.0.1
    
  • –host-timeoute

    • –host-timeout 放弃低速目标主机(单位是毫秒,一般我们设置为1800000毫秒,保证nmap在对单个主机扫描的时间不会超过半个小时,在半小时后的时间内其他主机也会同时扫描.)
    nmap --host-timeout 100ms 127.0.0.1/24
    
  • –scan-delay

    • –scan-delay 调整探测报文的时间间隔(该选项可以控制Nmap对一个或多个主机发送探测报文的等待时间 等待时间可以毫秒为单位。)
    nmap --scan-delay 1s 127.0.0.1
    
  • –max-scan-delay

    • –max-scan-delay 调整探测报文的时间间隔
    nmap --max-scan-delay 30s 127.0.0.1
    

    防火墙/IDS逃逸

  • -f

    • -f报文分段
    nmap -sX -v -F 127.0.0.1(ping扫描目标主机)
    #如果在无法获知目标主机的端口是否开放,此时尝试使用报文分段进行扫描
    nmap -f -v 127.0.0.1
    
  • –mtu

    • –mtu 指定偏移大小
    nmap --mtu 16 127.0.0.1
    
  • -D

    • -D IP欺编(IP欺骗的语法如下:Nmap -D [decoy1,decoy2…IRND:number1(目标])
    (使用-D选项可以指定多个ip地址,或者使用RND随机生成几个地址,在指定的诱饵之间使用逗号进行分割,需要注意的是在进行版本检测或者TCP扫描的时候诱饵是无效的。)
    nmap -D RND:11 127.0.0.1
    
    • 随机的方法容易发现,接下来将指定几个I地址对目标实施扫描来达到更好的效果.
    nmap -D 127.0.0.1,127.0.0.2,127.0.0.253 127.0.153.1
    
    • 通过抓包的方法看到nmap正在使用我们指定的ip进行对目标主机的扫描,可以使用ME选项指定自己的真实IP
    nmap -D 127.0.0.1,127.0.0.2,127.0.0.253,ME 127.0.153.1
    
  • -sI

    • -sI 原地址欺骗(使用-sI选项可以进行源地址欺骗,如果Nmap无法确定你的原地址,Nmap会给出相应的提示,使用-sI选项指定需要发包的接口ip地址)
    nmap -sI xssm.me:80 127.0.0.1
    
  • –source-porte

    • –source-port 源端口欺骗(使用–source-port选项可以进行源地址欺编,也可以用-g选项,只需要提供端口,nmap就可以从端口发数据)
    nmap --source-port 53 127.0.0.1
    
  • –data-length

    • –data-length 指定发包长度(使用–datalength可以在发送报文的时候指定发包长度,tcp包是40字节,ICMP Echo有28个字节)
    nmap --data-length 30 127.0.0.1
    
  • –randomize-hosts

    • –randomize-hosts 目标主机随机排序(使用该选项可以对主机进行随机的排序,最多可达8096个主机,单方面使用这个选项对防火墙/DS逃逸效果不大.配合时间选项会有很好的效果)
    nmap --randomize-hosts 127.0.0.1-200
    
  • –spoof-mac

    • –spoof-mac MAC地址欺昵
    #使用该选项就可以进行MAC地址欺骗,冒失的指定一个MAC地址会引起管理员怀疑,这是可以用字符串'0'随机分配一个MAC地址,也可以指定一个MAC地址进行欺骗.MAC地址最好是存在的,这样才能起到欺编的效果,使用--spoof-mac选项可以用参数包括0MAC Address, Vendor Name 0表示随机生成一个MAC地址 MAC Address 表示用户手动指定一个MAC地址,Vendor Name表示从指定厂商生成一个MAC地址。
    nmap -sT -PN --spoof-mac 0 127.0.0.1
    

信息收集

  • -script ip-geolocation-* IP信息收集
    • –script ip-geolocation-*
    nmap --script ip-geolocation-* www.xssm.me
    
  • whois
    • whois whois查询(查询目标域名whois信息)(有时候whois查询到信息并不准确,我们更热衷于查询历史whois记录)
    nmap --script whois www.xssm.me
    
    • 大部分网站启用了whois保护或隐藏电话,姓名等信息,我们可以查询历史whois,例如whois可能还没有启用whois保护,我们可以启用其他几个whois查询脚本
    nmap --script whois --script-args whois.whodb=nofollow www.xssm.me
    
    • 如果域名比较多,我们可以使用列表的方式进行查询.
    nmap --sn --script whois -v -iL host.txt
    
  • http-email-harvest
    • http-email-harvest 搜集E-maill信息(Email查询)
    nmap --script http-email-harvest www.xssm.me
    
  • hostmap-ip2hosts
    • hostmap-ip2hosts IP反查
    nmap -sn --script hostmap-ip2hosts www.xssm.me
    
  • dns-brute
  • dns-brute DNS信息搜集(域名系统是因特网的一项服务,他作为将域名和Ip地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,dns使用tcp和udp端口53,当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符)
nmap --script dns-brute www.xssm.me
  • membase-http-info

    • membase-http-info 检索系统信息
    • 该脚本的默认线程数量是5,如果是扫描一个大型网站,速度可能会较慢,可以设置一下扫描线线程
    #设置10个线程时相应扫描速度会增加很多
    nmap --script dns-brute dns-brute.threads=10 www.xssm.me    
    #如果需要查询多个域名可以指定一个列表:
    nmap --script dns-brutedns-brute.threads=10,dns-brute.hostlist www.xssm.me.
    
  • smb-security-mode.nse

    • smb-security-mode.nse 后台打印机服务漏洞
    nmap -p 445 127.0.0.1 --script membase-http-info
    
  • smb-check-vulns.nse

    • smb-check-yulns.nse 系统漏洞扫描(可以使用U:或者T进行配合,这样会得到意想不到的效果)
    nmap --script smb-security-mode.nse -p 445 127.0.0.1
    
  • http-stored-xss.nse

    • http-stored-xss.nse 扫描Web漏洞
    nmap -p80 --script http-stored-xss.nse www.xssm.me
    
  • snmp-win32-services

    • snmp-win32-services 通讨snmp列举Windows服务/账户
    nmap -sU -p 161 --script=snmp-win32-services 127.0.0.1
    
  • dns-brute

    • dns-brute 枚举DNS服务器的主机名(下面的示例是对baidu.com子域名的枚举)
    nmap --script dns-brute --script-args dns-brute.domain=baidu.com
    #所有有关子域名及服务器都被dns-brute脚本枚举出来,该脚本可以使用"dns-brute.threads=线程“指定线程来加快或减少破解速度 使用dns-brute.hostlist=/hostfile.txt指定一个需要枚举的列表.
    
  • htto-header/http-sitmap-generator

    • http-header/http-sitmap-generator HTTP信息搜集
    #使用nmap扫描http版本,得知当前版本漏洞,例如Apache,IIS7,Nginx的畸形漏洞在相应的低版本中都会存在.nmap可以非常简单的发泄这些漏洞
    nmap -sV -p 80 www.xssm.me  
    #对目标地址进行HTTP头信息探测
    nmap -p 80 --script=http-headers baidu.com
    #爬行Web目录结构
    nmap -p 80 --script=http-sitemap-generator www.baidu.com
    
  • ssl-enum-ciphers

    • ssl-enum-ciphers 枚举SSL秘钥
    nmap -p 443 --script=ssl-enum-ciphers www.baidu.com
    
  • ssh-hostkey

    • ssh-hostkey SSH服务秘钥信息探测(sh-hosts可以查看SSH服务的秘钥信息)
    nmap -p 22 --script ssh-hostkey --script-args ssh hostkey=full 127.0.0.1
    

数据库渗透测试

  • mysql-databases

    • mysql-databases MYSQL列举数据库(如果目标端口改变需要-p指定相应的端口)
    nmap -p3306 --script mysql-databases --script-args mysqluser=root, mysqlpass 127.0.01
  • mysql-variables

    • mysql-variables 列举MYSQL变量(如果目标端口改变组需要-p指定相应的端口)
    nmap -p3306 --script=mysql-variables 127.0.0.1
    
  • mysql-empty-password

    • mysql-empty-password检查MYSQL权限
    nmap -p3306 --script=mysql-empty-password 127.0.0.1
    #如果无法确定目标开放的端口号,可以用-sV选项进行扫描
    nmap-sV--script=mysql-empty-password127.0.0.1
    
  • mysql-brute

    • mysal-brute 审计MYSQL密码
    nmap --script=mysql-brute 127.0.0.1
    #该脚本用于MYSQL弱口令,默认查找全部MYSQL端口,也可以用-p指定端口,也可以自定义账号密码字典
    nmap -p 3306 --script=mysql-brute userdb=/root/passdb.txt passdb=/root/pass.txt 127.0.0.1
    
  • mysql-audite

    • mysal-audit 审计MYSQL安全配置
    nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username='root',mysql-audit.password=,mysql-audit.filename='nselib/data/mysql-cis.audit'" 127.0.0.1
    
  • oracle-brute

    • oracle-brute 审计oracle密码
    nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=test 127.0.0.1
    #该脚本暴力破解Oracle密码,但是我们可以用-p指定端口,也可以自定义账号密码字典需要userdb选项指定账号字典passdb指向密码字典
    nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=test --script-argsuserdb=/tmp/usernames.txt,passdb=/tmp/passwords.txt127.0.0.1
    
  • ms-sql-brute

    • ms-sql-brute 审计msSQL密码
    nmap -p 1433 --script ms-sql-brute - -script-argsuserdb=name.txt,passdb=pass.txt 127.0.0.1
    
  • ms-sql-empty-password

    • ms-sql-empty-password 检查msSQL空密码
    nmap -p 1433 --script ms-sql-empty-password 127.0.0.1
    
  • ms-sql-tables

    • ms-sql-tables 读取msSQL数据
    nmap -p 1433 --script ms-sql-tables-scripts-args mssal.username=sq,mssal.password=sa 127.0.0.1
  • ms-sql-xp-cmdshell

    • ms-sql-xp-cmdshell msSQL执行系统命令
    nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="ipconfig" 127.0.0.1
    
  • pgsql-brute

    • pgsql-brute审计PgSQL密码
    nmap -p 5432 --script pgsql-brute 127.0.0.1
    

渗透测试

  • http-brute
    • http-brute 南计HTTP身份验证
    nmap --script http-brute -p 80 www.xssm.me
    
  • ftp-brute
    • ftp-brute 审计FTP服务器
    nmap --script ftp-brute -p 21 127.0.0.1
    #如果上面没有破解成功,需要设置一个账号密码的字典进行破解
    nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 127.0.0.1
    
  • http-wordpress-brute
    • http-wordpress-brute
    nmap -p80 --script http-wordpress-brute 127.0.0.1
    #若是需要自定字典则需要设蛋userdb.passdb诜顶指定相应的字曲
    nmap -p80 --script http-wordpress-brute--script-args userdb=user.txt,passdb=passwd.txt 127.0.0.1
    #还可以设置线程数,减少破解时间  
    nmap -p80 --script http-wordpress-brute --script-args http-wordpress-brute, threads=10 127.0.0.1
    
  • http-joomla-brute
    • http-joomla-brute 审计joomla程序
    nmap -p80 --script http-joomla-brute 127.0.0.1
    #自定义账号密码字典,进行高效率的破解。
    nmap -p80 --script http-joomlabrute --script-args userdb=users.txt,passdb=passwords.txt127.0.0.1
    #设置线程让破解更加高效
    nmap -p80 --script http-joomlabrute --script-args userdb=users.txt,passdb=passwords.txt,http-joomla-brute.threads=5 127.0.0.1
    
  • pop3-brute
    • pop3-brute 审计邮件服务器(如果需要自定义字典需要设置passdb,userdb两个选项指定相应的字典)
      nmap-p110 --script=pop3-brute 127.0.0.1
  • smb-brute.nse
    • smb-brute.nse 审计SMB口令
    nmap --script smb-brute.nse -p445 127.0.0.1
    可以使用passdb选项指向一个自定义字典
    nmap --script smb-brute.nse --script-args passdb=pass.txt -p445 127.0.0.1
    
  • vnc-brute
    • vnc-brute 审计vnc服务器(如果需要自定义宇典需要设置passdb、userdb两个选项指定相应的字典)
    nmap --script vnc-brute -p 5900 127.0.0.1
    
  • smtp-brute
    • smtp-brute 审计SMTP服务器
    nmap -p 25 --script smtp-brute 127.0.0.1
    
  • smtp-enum-users
    • smtp-enum-users 宙计SMTP服务器
    #若要进行邮件的接收与发送则需要有对应的邮箱账户,通过VRFY,EXPN,或RCPT命令可以枚举邮箱用户 ,在nmap的脚本中smtp-enum-users则可以通过枚举远程系统所有的用户
    nmap -p 25 --script=smtp-enum-users.nse smtp.xx.com
    
  • stuxnet-detect
    • stuxnet-detect 检测Stuxnet壖虫
    nmap --script stuxnet-detect -p 445 127.0.0.1
    
  • snmp-netstat
    • snmp-netstat SNMP服务安全审计(获取目标主机网络连接状态)
    nmap -sU -p 161 --script=snmp-netstat 127.0.0.1
    
  • snmp-processes
    • snmp-processes SNMP服务安全审计(snmp-processes脚本可以通过SNMP服务协议枚举运行的系统进程)
    nmap -sU -p 161 --script=snmp-processes 127.0.0.1
    
  • snmp-win32-services
    • snmp-win32-services SNMP服务安全审计(snmp-win32-services脚本可以获得Windows服务器的服务)
    nmap -sU -p 161 --script=snmp-win32-services 127.0.0.1
    
  • snmp-brute
    • snmp-brute SNMP服务安全审计(snmp-brute可以对目标服务器的snmp服务进行口令审计)
    nmap -sU -p 161 --script=snmp-brute 127.0.0.1
    

Nmap技巧

  • –send-eth-
    • –send-eth 发送以太网数据包
    nmap --send-eth 127.0.0.1
    
  • –send-ip
    • –send-ip 网络层发送
    nmap --send-ip 127.0.0.1
    
  • –privileged
    • –privileged 假定拥有所有权
    nmap --privileged 127.0.0.1
    
  • –interactive
    • –interactive 在交互模式中启动
    • –interactive告诉nmap在交互模式中启动,这时nmap会提供交互横式,便于扫描
    nmap --interactive && n -T4 127.0.0.1
    
  • -V
    • -V 查看Nmap版本号(使用-V选项或者–version选项查看nmap的版本信息)
    namp-V
    
  • -d
    • -d 设置调试級别(使用-d选项设置调试级别,可选有1~9,-d 9是最高级别,这时候产生的数据会非常多)
    nmap -d 1 127.0.0.1
    
  • –packet-trace
    • –packet-trace 跟踪发送接受的报文-
    nmap --packet-trace -p 20-30 127.0.0.1
    
  • –iflist
    • –iflist 列举接口和路由
    nmap --iflist 127.0.0.1
    
  • -e
    • -e指定网络接口
    namp -e eth0 127.0.0.1
    
  • -oG
    • -oG 继续中断扫描(使用-oG将扫描结果保存为TXT,然后在扫描过程中按下Ctrl+C终止扫描)
    nmap --oG 1.txt -y 192.168.1.1/24
    #使用--resume选项继续扫描.
    nmap --resume 1.txt
    
  • firewalk
    • firewalk 探测防火墙
    nmap --script=firewalk --traceroute 127.0.0.1
    
  • vmauthd-brute
    • vmauthd-brute VMWare认证破解
    nmap -p 902 --script vmauthd-brute 127.0.0.1
    

Nmap保存和输出

  • -oN

    • oN 标准保存
    nmap -F -oN test1.txt 127.0.0.1
    
  • -oX

    • -oX XML保存
    nmap -F -oX test1.xml 127.0.0.1
    
  • -oS

    • -oS 133t保存
    nmap -F -oS test1.txt 127.0.0.1
    
  • -oG

    • -oG Grep保存
    nmap -F -oG test1.txt 127.0.0.1
    
  • -oA

    • -oA 保存到所有格式
    nmap -F -oA testA 127.0.0.1
    
  • –append-output

    • –append-output 补充保存文件
    nmap -F --append-output -oN test1.txt 127.0.0.1
    
  • -oX

    • -oX 转换XML保存(–stylesheet可以将XSL样式表转为XML保存)
    nmap -F -oX testB.xml--stylesheethttp://www.insecure.org/nmap/data/
    nmap.xsl127.0.0.1
    
  • –oX

    • –oX 忽路XML声明的XSL样式表(–no-styleshee选项禁止nmap的XML保存关联任何XSL样式表)
    nmap -oX testC.xml --no-stylesheet 127.0.0.1
    

相关文章:

Nmap使用手册

Nmap语法 -A 全面扫描/综合扫描 nmap-A 127.0.0.1 扫描指定网段 nmap 127.0.0.1 nmap 127.0.0.1/24Nmap 主机发现 -sP ping扫描 nmap -sP 127.0.0.1-P0 无ping扫描备注:【协议1,协设2〕【目标】扫描 nmap -P0 127.0.0.1如果想知道是如何判断目标主机是否存在可…...

基于ResNet-attention的负荷预测

一、attention机制 注意力模型最近几年在深度学习各个领域被广泛使用,无论是图像处理、语音识别还是自然语言处理的各种不同类型的任务中,都很容易遇到注意力模型的身影。从注意力模型的命名方式看,很明显其借鉴了人类的注意力机制。我们来看…...

华为校招机试 - 批量初始化次数(20230426)

题目描述 某部门在开发一个代码分析工具,需要分析模块之间的依赖关系,用来确定模块的初始化顺序是否有循环依赖等问题。 "批量初始化”是指一次可以初始化一个或多个模块。 例如模块1依赖模块2,模块3也依赖模块2,但模块1和3没有依赖关系,则必须先"批量初始化”…...

WhatsApp CRM:通过 CRM WhatsApp 集成向客户发送消息

WhatsApp CRM:通过 CRM WhatsApp 集成向客户发送消息 你是否在寻找一个支持WhatsApp整合的CRM?或者,你想将WhatsApp与你当前的CRM整合?这篇文章将回答你所有的问题。我们将首先了解什么是WhatsApp CRM,以及你需要知道…...

SOLIDWORKS Electrical无缝集成电气和机械设计

集成电气系统设计SOLIDWORKS⑧Electrical 解决方案借助专为工程专业设计的特定工具简化了电气铲品设计,并借助直观的用户界面更快地设计嵌入式电气系统。 与SOLIDWORKS 3DCAD的原生集成能提供更好的协作与生产效率,同时减少产品延迟、提高设计的一致性与…...

Numpy从入门到精通——数组变形|合并数组

这个专栏名为《Numpy从入门到精通》,顾名思义,是记录自己学习numpy的学习过程,也方便自己之后复盘!为深度学习的进一步学习奠定基础!希望能给大家带来帮助,爱睡觉的咋祝您生活愉快! 这一篇介绍《…...

DJ4-5 路由算法:LS 和 DV

目录 一、迪杰斯特拉算法 1. 术语定义 2. 算法描述 3. 举例说明 4. 构建从源节点到目的节点的路径 5. 构建最低费用路径树 6. 构建转发表 二、距离向量路由算法 1. 术语定义 2. 举例说明 3. 距离向量表 4. 更新距离向量表 5. 举例说明 三、距离向量路由算法 PLUS…...

python图像处理之形态学梯度、礼帽、黑帽

文章目录 简介实战 简介 腐蚀和膨胀是图像形态学处理的基本运算,这两种运算的复合运算构成了开和闭,而腐蚀、膨胀与原图之间的加减操作,则构成了形态学梯度、礼帽和黑帽计算。 由于这几种函数均基于腐蚀和膨胀,所以其参数均与开…...

千万级直播系统后端架构设计

1、架构方面 1.1 基本 该图是某大型在线演唱会的直播媒体架构简图。 可以看出一场大型活动直播涵盖的技术方案点非常庞杂,本节接下来的内容我们将以推拉流链路、全局智能调度、流量精准调度以及单元化部署,对这套直播方案做一个展开介绍。 1.2 推拉流链…...

ImageJ 用户手册——第五部分(菜单命令File,Edit)

这里写目录标题 菜单命令26. File26.1 New26.1.1 Image26.1.2 Hyperstack26.1.3 Text Window26.1.4 Internal Clipboard26.1.5 System Clipboard 26.2 Open26.3 Open Next26.4 Open Samples26.5 Open Recent26.6 Import26.6.1 Image Sequence26.6.2 Raw26.6.3 LUT26.6.4 Text I…...

nmap常用命令

一、nmap简介 Nmap,也就是Network Mapper。nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一&…...

常用adb 命令

目录 一、常用简单的adb命令: 二、adb shell pm基本的命令: 三、adb shell am基本的命令: 四、关闭某项进程,以monkey为例: 五、最近12小时的资源情况: 六、录制屏幕命令: 七、截图命令&am…...

后端开发常犯的问题(Java版)

数据类型使用不当 ——钱相关的计算,数据类型必须用BigDecimal 1.很多开发在做金额计算时会使用double数据类型,自测一些常用场景认为double是满足需求的因而图省事直接使用此数据类型。使用double类型存在金额精度丢失的风险,涉及到钱的数据…...

Vue CLI 部署

通用指南 如果你用 Vue CLI 处理静态资源并和后端框架一起作为部署的一部分,那么你需要的仅仅是确保 Vue CLI 生成的构建文件在正确的位置,并遵循后端框架的发布方式即可。 如果你独立于后端部署前端应用——也就是说后端暴露一个前端可访问的 API&…...

客快物流大数据项目(一百一十七):网关 Spring Cloud Gateway

文章目录 网关 Spring Cloud Gateway 一、简介 1、功能特性...

fMRI时间序列振幅和相位对功能连接分析的影响

导读 目的:fMRI领域的一些研究使用瞬时相位(IP)表征(源自BOLD时间序列的解析表征)考察了脑区之间的同步性。本研究假设来自不同脑区的瞬时振幅(IA)表征可以为脑功能网络提供额外的信息。为此,本研究探索了静息态BOLD fMRI信号的这种表征,用于…...

备战2个月,四轮面试拿下字节offer...

背景 菜 J 一枚,本硕都是计算机(普通二本),2021 届应届硕士,软件测试方向。个人也比较喜欢看书,技术书之类的都有看,最后下面也会推荐一些经典书籍。 先说一下春招结果:拿下了四个…...

关于Nginx

一、常见的“服务器中间件”(即http server-web中间件)有哪些 Tomcat、Jboss、Apache、WeBlogic、Jetty、webSphere、Nginx、IIS 二、nginx的特点 1.性能高,能承受5万并发每秒; 2.内存、磁盘,读取消耗空间小。 三、…...

tensorflow中的共享变量

(1)用途 在构建模型时,需要使用tf.Variable来创建一个变量(也可以理解成节点)。但在某种情况下,一个模型需要使用其他模型创建的变量,两个模型一起训练。此时需要用到共享变量。这时就是通过引…...

flink cep数据源keyby union后 keybe失效

问题背景:cep模板 对数据源设置分组条件后,告警的数据,和分组条件对不上, 掺杂了,其他的不同组的数据,产生了告警 策略条件: 选择了两个kafka的的topic的数据作为数据源, 对A 数据…...

python中的继承与多态,dir()函数

Python继承 在继承关系中,已有的、设计好的类称为父类或基类,新设计的类称为子类或派生类。派生类可以继承父类的公有成员,但是不能继承其私有成员。如果需要在派生类中调用基类的方法,可以使用内置函数super()或者通过“基类名.…...

C++练级之初级:第五篇

C练级之初级:第五篇 第五篇 C练级之初级:第五篇1.auto关键字2.for循环改进3.指针空值nullptr4.内联函数4.1内联函数的概念4.2内联函数的注意点 总结 1.auto关键字 🤔什么是auto(automatic的缩写,自动的意思)关键字? au…...

JMeter的使用(二)

九、直连数据库 通过直连数据库让程序代替接口访问数据库,如果二者预期结果不一致,就找到了程序缺陷。 获取某条学院的名字,放在百度搜索: JMeter 不具备直连数据库功能,必须整合第三方(jar包)实现配置数据库的连接通过JDBC Re…...

C/C++文件操作/IO流

学习任务: ⭐认识文件。⭐学习C语言中文件如何打开和关闭。⭐学习C语言中文件的读写方法(包括顺序读写和随机读写)。⭐学习C语言文件操作中如何判断文件读取结束。⭐简单了解FILE缓冲区。⭐认识流。⭐学习C的IO流,包括标准IO流和文…...

推荐 7 个超牛的 Spring Cloud 实战项目

个 把一个大型的单个应用程序和服务拆分为数个甚至数十个的支持微服务,这就是微服务架构的架构概念,通过将功能分解到各个离散的服务中以实现对解决方案的解耦。 关于微服务相关的学习资料不多,而 GitHub 上的开源项目可以作为你微服务之旅…...

Linux信号:信号 信号集 信号集函数

1. 信号的概念 Linux进程间通信的方式之一。信号也称为“软件中断”。 信号特点: 简单;携带信息有限;满足特定条件才发送信号;可进行用户空间和内核空间进程的交互; 信号4要素: (1&#xf…...

详解八大排序算法-附动图和源码(插入,希尔,选择,堆排序,冒泡,快速,归并,计数)

目录 🍏一.排序的概念及应用🍏 1.排序的概念 2.排序的应用 3.常用的排序算法 🍎二.排序算法的实现🍎 1.插入排序 1.1直接插入排序 1.2希尔排序(缩小增量排序) 2.选择排序 2.1直接选择排序 2.2堆排序…...

网络编程--协议、协议族、地址族

写在前面 这里先介绍下socket函数&#xff08;Windows版本&#xff09;的函数声明&#xff0c;后续内容均围绕该声明展开&#xff1a; #include <winsock2.h> //af: 指定该套接字的协议族 //type: 指定该套接字的数据传输方式 //protocol: 指定该套接字的最终协议 //返…...

Linux入门操作

pwd 查看当前目录 与 自动补全 文件详情 drwxrwxr-x d代表文件夹 -代表文件 其中rwx rwx r-x r是可读 w是可写 x 执行 第一组&#xff08;前三个&#xff09;指文件拥有者的权限 第二组&#xff08;中三个&#xff09;代表文件拥有的组的权限 第三组&#xff08;后三个&am…...

1。C语言基础知识回顾

学习嵌入式的C基础知识&#xff0c;主要包括几个核心知识点&#xff1a;三大语法结构、常用的数据类型、函数、结构体、指针、文件操作。 一、顺序结构 程序自上而下依次执行、没有分支、代码简单。 常见顺序结构有&#xff1a;四则运算&#xff1a;&#xff0c;-&#xff0…...