Nmap扫描目标主机常用的命令流程
-
首先对某个网段进行主机发现。
nmap -sn 192.168.1.0/24 or nmap -sP 192.168.1.0/24其缩写为-sn是因为该选项是no port scan的缩写,仅仅进行主机发现。
-
以TCP连接方式扫描某个目标主机,并保存结果(后缀名为.nmap)。
nmap -sT --min-rate 10000 -p- 192.168.1.101 -oA result -
提取出扫描结果中的存活端口号。
grep open result.nmap | awk -F'/' '{print$1}' | paste -sd ',' 为了方便,可以将结果保存到shell变量中,在shell中输入$port并按Tab即可显示其内容,如下。 ports=$(grep open result.nmap | awk -F'/' '{print$1}' | paste -sd ',') -
对其中的端口进行详细信息扫描。
nmap -sT -sV -sC -O -p22,111 -oA nmapscan/detail 192.168.1.101"-sC"是Nmap命令的一个选项,它表示启用脚本扫描。Nmap脚本扫描是一种通过执行一系列预定义的脚本,来检测目标主机上的潜在漏洞和安全问题的方法。
-
对目标主机的udp端口进行扫描。
nmap -sU -p- 192.168.1.101 -oA udp -
使用漏洞脚本对目标主机端口进行漏洞扫描。
nmap --script=vuln -p22,111 192.168.1.101 -oA vuln
本文详细介绍了Nmap工具进行目标主机扫描的常用命令,包括主机发现、端口扫描、详细信息获取、脚本扫描和UDP端口扫描,以及如何利用漏洞脚本检测潜在安全问题。
283

被折叠的 条评论
为什么被折叠?



