nmap 用法
经常用的:
nmap ip:扫描一个ip
nmap -vv ip:对扫描结果做详细信息输出
nmap -p1-998 ip:扫描1-998这个范围内的端口
nmap -p- ip :全端口扫描 -------先做这个,有open的端口时,在做下面-sV的服务版本发现
nmap -p22,8000 -sV ip :对指定端口做具体的服务版本发现,探测打开的端口以确定服务/版本信息
nmap -sP ip :对目标ip进行ping扫描
nmap -Pn <target ip> :不进行ping扫描
nmap -O ip:扫描目标ip的 操作系统类型
nmap -sn ip :只进行主机发现,不做端口扫描
nmap -sT ip :扫描TCP端口
nmap -sU ip:扫描UDP端口开放
nmap -A ip :综合扫描
nmap –T4 –A –v ip :Nmap进行完整全面的扫描
其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。
nmap -oX tcp.xml ip:扫描结果保存到tcp.xml中
-P0跳过ping的探测,可以加快扫描速度.
-T [0-6]:设置定时模板(越高越快)
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 25岁的心里话
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现