nmap 扫描网络、监视主机
1.openssl x509 -noout -text -in file2. grep -oP 过滤字符串中的指定内容3.setfacl 设置文件权限4.nmcli 配置网络5.iftop 查看网络流量
6.nmap 扫描网络、监视主机
7.基础命令:find/grep/sed/awk/du/df/ps8.lsof 查看进程打开文件9.grub2-mkconfig 生成 grub.cfg 配置10.find/cpio/gzip/tar 打包文件系统 11.rpm -q[a|f|i|R|l|c][--last]查询选项12.btrfs filesystem resize 修改文件分区大小13.docker/docker-compose 命令使用14.kill 命令重启 php-fpm15.nslookup 域名或IP地址 [DNS服务器]16.ansible 使用17.git 命令: 工作区与暂存区18.yum与软件包19.virt-top 命令查看kvm虚拟机的资源使用情况Nmap (“Network Mapper(网络映射器)”) 它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。
nmap是一个开源的网络扫描工具,用于探测和识别网络上的主机和开放的端口。以下是对nmap命令的一些常见选项参数的简要说明:
基本扫描选项:
-sS:使用TCP SYN扫描方式进行基本的端口扫描。
-sT:使用TCP Connect扫描方式进行基本的端口扫描。
-sU:使用UDP扫描方式进行基本的端口扫描。
扫描目标选择:
IP地址:指定扫描的目标IP地址。
-iL <文件>:从文件中读取目标IP列表进行扫描。
-exclude <IP地址>:指定要排除的IP地址。
端口选择:
-p <端口范围>:指定要扫描的端口范围,如-p 1-100。
-F:快速扫描模式,只扫描最常用的端口。
-p-:扫描所有的65535个端口。
扫描技术和速度:
-T<速度级别>:指定扫描的速度级别,可选范围为0-5,默认为3。
-A:使用更高级的扫描技术,包括操作系统和服务版本检测。
-f:在TCP数据包中设置IP片段,以逃避防火墙的检测。
输出和报告:
-oN <文件>:将扫描结果以常规格式保存到文件中。
-oX <文件>:将扫描结果以XML格式保存到文件中。
-oG <文件>:将扫描结果以Grepable格式保存到文件中。
其他常用选项:
-v:显示详细的扫描信息。
-Pn:禁用ICMP主机发现,强制扫描目标主机。
-PR:使用ARP请求来获取目标主机的MAC地址。
--script <脚本>:调用Nmap脚本来进行额外的扫描和检测。
这只是nmap的一些常见选项参数,nmap还有很多其它的功能和选项可供使用。你可以通过man nmap命令查看完整的nmap命令文档,也可以参考nmap官方网站(https://nmap.org)获取更多信息和示例。
本文作者:武平宁
本文链接:https://www.cnblogs.com/dewan/p/16021232.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步