NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。
#!/bin/bash
################# 切换为阿里云yum 源 #################
yum install -y wget
cd /etc/yum.repos.d/
mkdir bak
mv * bak
wget http://mirrors.aliyun.com/repo/Centos-7.repo
wget http://mirrors.aliyun.com/repo/epel-7.repo
# 移动两个文件到 目录
yum clean all # 清除原有缓存
yum makecache # 生成新的缓存
# make cache [meɪk] [kaʃ] 制作 缓存{ka xi}
yum list # 校验yum
yum install -y nmap # 安装nmap 工具
nmap -sP 192.168.1.0/24 # 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测)
nmap -sL 192.168.1.0/24 # 仅列出指定网络上的每台主机,不发送任何报文到目标主机
nmap -PS 192.168.1.234 # 探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80)
nmap -PU 192.168.1.0/24 # 使用UDP ping探测主机
nmap -sS 192.168.1.0/24 # 使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快
nmap -sT 192.168.1.0/24 # 当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描
nmap -sU 192.168.1.0/24 # UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口
nmap -sO 192.168.1.19 # 确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等)
nmap -O 192.168.1.19 # 探测目标主机的操作系统
nmap -A 192.168.1.19
Powered by ddoss.cn 12.0
©2015 - 2025 ddoss
渝公网安备50011302222260号
渝ICP备2024035333号
【实验平台安全承诺书】
小绿叶技术社区,优化网络中,点击查看配置信息
主机监控系统: 安全防火墙已开启检查cc攻击-下载文件完成后等待10s 恢复访问,检查连接数低于峰值恢复访问
您的IP:10.8.103.62,2025-12-09 04:55:37,Processed in 0.01005 second(s).