信息收集利器——Nmap

环境:kali2.0

常用的Nmap命令总结:

1.扫描单个IP地址

nmap 192.168.56.1

2.扫描一个网络中IP地址范围

nmap 192.168.56.1-255

3.扫描目标主机的特定端口

nmap 192.168.56.1 -p 80

4.扫描特定子网的特殊的端口

nmap 192.168.56.0/24 –p 1-1000

5.扫描中需要排除一些特殊的主机时

nmap 192.168.56.0/24 -exclude 192.168.1.5

nmap 192.168.56.0/24 -exclude 192.168.1.5,192.168.1.254

6.但需要扫描的速度很快时

nmap –F 192.168.56.1

7.扫描显示正在运行的系统的信息和它的版本

nmap -A 192.168.56.1

nmap - V - A 192.168.56.1

8.检查目标机/目标网络是否存在防火墙

nmap -sA 192.168.56.254

9.防止防火墙的干扰扫描结果

nmap -PN 192.168.1.1

10.查看包是否被发送或接收

nmap --packet-trace 192.168.1.1

11.探寻运行在远程目标机的服务

nmap –sV 192.168.56.1

12.扫描目标机正在使用的TCP ACK(PA)包和TCP SYN(PS)

nmap –PA 192.168.56.1

nmap –PS 192.168.56.1

13.启动秘密的扫描时,用TCP SYN扫描

nmap –sS 192.168.56.1

14.找到各种各样的运行在远程目标机上TCP服务

nmap –sT 192.168.56.1

15.面对UDP的扫描

nmap –sU 192.168.56.1

16.把所有扫描的结果保存到文件中

nmap –sU 192.168.56.1 > scan.txt

原文地址:https://www.cnblogs.com/anorferde/p/5712672.html