nmap扫描内网段所有ip地址

标签: ,

正在查看 1 条回复
  • 作者
    帖子
    • okass - WirelessLink社区okass
      参与者
      #1298
      Up
      0
      Down
      ::

      sudo apt install nmap

      sudo nmap -sP -PI -PT 192.168.1.0/24

       

      内网端口开放检查巡检:https://cloud.tencent.com/developer/article/1508788

       

       

      访问ChatGPT的可用VPS机房IP推荐 Lisahost美国原生IP搬瓦工美西DMITTripodcloudFrantech
    • okass - WirelessLink社区okass
      参与者
      #1316
      Up
      0
      Down
      ::

      Nmap主要参数:
      1、扫描单一目标主机
      nmap 192.168.0.1
      nmap moonsos.com
      (默认发送-个ARP的PING包
      扫描1-10000范围内开放端口)
      2、扫描整个子网
      nmap 192.168.0.1/24
      3、扫描多个目标
      nmap 192.168.0.1 moonsos.com

      4、扫描一个范围内的目标
      nmap 192.168.0.1-200
      5、导入IP列表进行扫描
      nmap -iL ip.txt (要求在Nmap目录)
      6、列举目标地址,但不进行扫描
      nmap -sL 192.168.0.1/24
      7、排除某IP进行扫描
      nmap 192.168.0.1/24 -exclude 192.168.0.1
      nmap 192.168.0.1/24 -exclude file ip.txt
      8、扫描特定主机的特定端口
      nmap -p80,21,8080,135 192.168.0.1
      nmap -p50-900 192.168.0.1
      9、简单扫描,详细输出返回结果
      nmap -VV 192.168.0.1
      10、简单扫描并进行路由跟踪
      nmap -traceroute baidu.com
      11、ping扫描 ,不扫描端口( 需要root权限)
      nmap -sP 192.168.0.1
      nmap -sn 192.168.0.1
      Nmap主要参数:
      12、探测操作系统类型
      nmap -O 192.168.0.1
      13、Nmap万能开关_A参数
      nmap -A 192.168.0.1
      -A包含1-10000端口的ping扫描,操作系统扫
      描,脚本扫描,路由跟踪,服务探测
      14、混合命令扫描
      nmap -VV -p1-1000 -O 192.168.0.1/24
      exclude 192.168.0.1
      Nmap主要参数:
      12、探测操作系统类型
      nmap -0 192.168.0.1
      13、Nmap万能开关_A参数
      nmap -A 192.168.0.1
      -A包含1-10000端口的ping扫描,操作系统扫
      描,脚本扫描,路由跟踪,服务探测
      14、混合命令扫描
      nmap -VV -p1-1000 -O 192.168.0.1/24-
      exclude 192.168.0.1
      15、由于IDS/IPS系统的存在,防火墙可
      能会阻止掉SYN数据包,此时可发送设
      置了FIN标志的数据包,不需要完成TCP
      握手,不会在目标产生日志
      nmap -SF moonsos.com
      16、服务版本探测
      nmap -sV 192.168.0.1
      17、图形界面版本的对应使用
      主要分析探测目标:
      1.目标内网是否存在其他网段
      2.出口公网IP及所在C段的情况
      3.内网是否存在Web服务器、FTP服务器等
      4.内网是否存在安全机制,例如防火墙等
      5.内网终端操作系统版本及端口开放情况
      6.内网终端开关机时段规律
      7.其他需要了解的信息…

      1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
      (2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
      (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
      一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。

      访问ChatGPT的可用VPS机房IP推荐 Lisahost美国原生IP搬瓦工美西DMITTripodcloudFrantech
正在查看 1 条回复
  • 哎呀,回复话题必需登录。
WirelessLink社区
Logo