nmap -sV 103.47.83.186
此命令将尝试确定目标主机上开放端口上运行的服务版本。(7)nmap进行隐身扫描对于需要避免被目标主机或网络上的入侵检测系统(IDS)检测到的扫描,隐身扫描非常有用。Nmap提供了几种隐身扫描选项,包括TCP ACK扫描(-sA)、TCP FIN扫描(-sF)、UDP扫描(-sU)和IP协议扫描(-sO)。
# nmap -sA 103.47.83.186
# nmap -sF 103.47.83.186
# nmap -sU 103.47.83.186
# nmap -sO 103.47.83.186
这些扫描方法有助于避免某些防火墙和IDS的检测,因为它们不尝试与开放端口上的应用程序进行通信,而是通过发送不同类型的TCP/UDP/IP数据包来检测主机和服务。(8)nmap进行OS指纹识别为了获取有关目标主机上运行的操作系统的更多信息,您可以使用Nmap的OS检测功能。这有助于识别主机的潜在漏洞,因为不同的操作系统可能具有不同的安全特性。
# nmap -O 103.47.83.186
此命令将尝试通过分析目标主机的TCP/IP堆栈来确定其操作系统。(9)nmap进行端口扫描使用-p选项可以指定要扫描的端口范围。如果您只想扫描特定端口,这非常有用。
# nmap -p 22,80,443 103.47.83.186
此命令将扫描端口22、80和443上的活动。(10)nmap执行脚本扫描Nmap的脚本引擎允许您使用Nmap脚本仓库(NSE)中的脚本来自定义扫描。这些脚本可以执行各种任务,如漏洞扫描、服务发现和网络发现。
# nmap --script 103.47.83.186
此命令将运行NSE中的默认脚本,以获取关于目标主机的更多信息。您还可以指定特定的脚本或脚本集合。(11)nmap进行自定义扫描如果您想要进行更高级的扫描,可以通过编辑Nmap的配置文件(如nmap.conf)来创建自定义扫描。
# vim /usr/local/etc/nmap/nmap.conf
在这个文件中,您可以添加或修改扫描选项,然后重新加载配置。
# nmap --config-file /usr/local/etc/nmap/nmap.conf 103.47.83.186
此命令将使用您配置的扫描设置来扫描目标主机。(12)nmap排除特定主机如果您想要扫描一个网络,但想要排除某些主机,可以使用-iL选项提供一个包含要排除的主机的列表。
# nmap -iL /path/to/exclude_hosts.txt 192.168.1.0/24
此命令将扫描192.168.1.0/24网络中的所有主机,但不会扫描包含在/path/to/exclude_hosts.txt文件中的主机。(13)nmap导出扫描结果如果您想要将扫描结果导出到另一个文件或程序中进行分析,可以使用-oX选项。
# nmap -oX /path/to/scan_output.xml 103.47.83.186
此命令将扫描结果保存到/path/to/scan_output.xml文件中。Nmap支持多种输出格式,包括XML、JSON和人类可读的格式。(14)nmap进行分布式扫描如果您想要从多个地点同时扫描目标,可以使用Nmap的分布式扫描功能。
# nmap -D target1,target2,target3 103.47.83.186
此命令将使用指定的三个代理(target1, target2, target3)来同时从不同地点扫描目标主机。(15)nmap进行版本检测Nmap可以尝试通过发送探测数据包来确定目标主机上运行的软件版本。
# nmap --version-detection 103.47.83.186
此命令将尝试通过分析目标主机的响应来确定其上运行的服务和软件的版本。(16)nmap进行包追踪为了帮助诊断和排除
linux命令之nmap:如何安装nmap以及使用nmap命令
2025-08-06 19:41 点击:0