nmap 网络扫描工具用法。以下是 nmap 常用的一些用法:

这篇具有很好参考价值的文章主要介绍了nmap 网络扫描工具用法。以下是 nmap 常用的一些用法:。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  1. 扫描单个主机或 IP 地址:

nmap [options] <target>

例如:nmap 192.168.0.1

  1. 扫描多个主机或 IP 地址:

nmap [options] <target1> <target2> ...

例如:nmap 192.168.0.1 192.168.0.2

  1. 扫描整个网段:

nmap [options] <IP/mask>

例如:nmap 192.168.0.0/24

  1. 扫描多个端口:

nmap [options] -p <port1,port2,...> <target>

例如:nmap -p 80,443,8080 192.168.0.1

  1. 扫描指定端口范围:

nmap [options] -p <port1-port2> <target>

例如:nmap -p 1-1000 192.168.0.1

  1. 扫描所有端口:

nmap [options] -p- <target>

例如:nmap -p- 192.168.0.1

  1. 扫描指定协议:

nmap [options] -sU <target> # 扫描 UDP 端口nmap [options] -sT <target> # 扫描 TCP 端口(默认)

例如:nmap -sU 192.168.0.1

  1. 扫描操作系统:

nmap [options] -O <target>

例如:nmap -O 192.168.0.1

  1. 扫描服务和应用程序:

nmap [options] -sV <target>

例如:nmap -sV 192.168.0.1

10 扫描等级:

nmap [options] -T <target>

例如:nmap -T0`5 192.168.0.1

0 ( Paranoid )

1 ( Sneaky )

2 ( Polite )

3 ( Normal )

4 ( Aggressive )

5 ( Insane )

  • Paranoid(慢速):尽量减少扫描器对目标系统的影响,发送最少的数据包,最小化扫描器的输出。可以使用此模式进行轻松的探测。

  • Sneaky(隐蔽):与 Paranoid 模式相似,但可以发送更多的数据包,具有更高的扫描速度。这种模式可以用于更深入的扫描,但需要扫描器的运行时尽可能不被目标系统检测到。

  • Polite(礼貌):在不影响目标系统的情况下,发送足够的数据包以提供有用的输出。这是最常用的模式之一,适用于大多数情况。

  • Normal(正常):在短时间内发送大量的数据包,以实现较快的扫描速度。默认模式。

  • Aggressive(侵略):发送更多的数据包以提供更详细的输出,并尝试探测更多的端口。这种模式可以帮助识别那些被隐藏的服务或主机,但会对目标系统产生更多的影响,可能会被检测到。

  • Insane(疯狂):以最快的速度发送最多的数据包,以实现最快的扫描速度和最完整的扫描。这种模式可能会对目标系统产生严重的影响,可能会被检测到。

以上是 nmap 的一些常用用法,还有很多其它参数和选项可以使用,具体可以查看 nmap 的官方文档或使用 nmap --help 命令查看。文章来源地址https://www.toymoban.com/news/detail-646736.html

以下是用python调用nmap实现扫描的代码

import nmap

# 接收用户输入的 IP 和端口
ip_address = input('请输入要扫描的 IP 地址:')
port = input('请输入要扫描的端口号:')

try:
    # 创建端口扫描对象
    nm = nmap.PortScanner()
except nmap.PortScannerError:
    print('Nmap not found', sys.exc_info()[0])
    sys.exit(0)
except:
    print("Unexpected error:", sys.exc_info()[0])
    sys.exit(0)

try:
    # 调用扫描方法,参数指定扫描主机 hosts,nmap 扫描命令行参数 arguments
    nm.scan(hosts=ip_address, arguments='-v -sS -p '+port)
except Exception as e:
    print("Scan erro:" + str(e))

# 遍历扫描主机
for host in nm.all_hosts():
    print('----------------------------------------------------')
    # 输出主机及主机名
    print('Host : %s (%s)' % (host, nm[host].hostname()))
    # 输出主机状态,如 up、down
    print('State : %s' % nm[host].state())
    for proto in nm[host].all_protocols():
        # 遍历扫描协议,如 tcp、udp
        print('----------')
        # 输入协议名
        print('Protocol : %s' % proto)
        # 获取协议的所有扫描端口
        lport = nm[host][proto].keys()
        # 端口列表排序
        list(lport).sort()
        # 遍历端口及输出端口与状态、类型、服务
        for port in lport:
            print('port : %s\tstate : %s\ttype : %s\tservice : %s' % (port, nm[host][proto][port]['state'], nm[host][proto][port]['product'], nm[host][proto][port]['name']))
nmap扫描多个端口,python,网络安全,Powered by 金山文档

到了这里,关于nmap 网络扫描工具用法。以下是 nmap 常用的一些用法:的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 端口扫描工具 NMAP使用详解,收藏这一篇就够了

    前言 为了保护计算机不受攻击和各种病毒、木马的侵扰,其实我们可以在网络设备上采取措施,对某些数据包进行阻挡、过滤等,但重要的还是用户需要有一定的意识,采取措施对自己的计算机进行保护安全; 那么,今天主要想跟大家分享的是在 Linux 操作系统下除了使用

    2024年02月04日
    浏览(29)
  • 常用Web安全扫描工具合集

      漏洞扫描是一种安全检测行为,更是一类重要的网络安全技术,它能够有效提高网络的安全性,而且漏洞扫描属于主动的防范措施,可以很好地避免黑客攻击行为,做到防患于未然。那么好用的漏洞扫描工具有哪些? 答案就在本文! 1、AWVS Acunetix Web Vulnerability Scanner(简称

    2024年04月13日
    浏览(30)
  • 安全配置审计概念、应用场景、常用基线及扫描工具

    软件安装完成后都会有默认的配置,但默认配置仅保证了服务正常运行,却很少考虑到安全防护问题,攻击者往往利用这些默认配置产生的脆弱点发起攻击。虽然安全人员已经意识到正确配置软件的重要性,但面对复杂的业务系统和网络结构、网络设备,如何进行安全配置仍

    2024年02月03日
    浏览(34)
  • 网络安全工具——AWVS漏洞扫描工具

    请勿乱扫目标,该扫描工具在没有授权的情况下使用是违法的 仅个人使用,不用于商业用途,使用的是15.2版本的破解版 1.下载Acunetix破解版安装包,解压安装包 2.双击允许acunetix_15.2.221208162.exe 3.双击安装包出现下面界面,安装路径可以修改 4.点击下一步填写邮箱、密码。设置

    2024年02月13日
    浏览(41)
  • 5种常用Web安全扫描工具,快来查漏补缺吧!

    漏洞扫描是一种安全检测行为,更是一类重要的网络安全技术,它能够有效提高网络的安全性,而且漏洞扫描属于主动的防范措施,可以很好地避免黑客攻击行为,做到防患于未然。那么好用的漏洞扫描工具有哪些? 答案就在本文! 1、AWVS Acunetix Web Vulnerability Scanner(简称

    2024年02月08日
    浏览(33)
  • 网络安全:namp扫描工具

      -sP可以扫描一个网段ip以及状态和基本信息,10.1.1.2-3就是扫描2和3这两个ip的主机 -p可以扫描指定ip对应主机的端口号,可以是一个范围 nmap简单扫描:nmap 地址 检查地址是否在线以及open的端口号 在端口开放,不一定可以与对方正常连接或通信。-sT就可以检测是否可以连接

    2024年02月02日
    浏览(36)
  • Nessus: 漏洞扫描器-网络取证工具

    要理解网络漏洞攻击,应该理解攻击者不是单独攻击,而是组合攻击。因此,本文介绍了关于Nessus历史的研究,它是什么以及它如何与插件一起工作。研究了Nessus的特点,使其成为网络取证中非常推荐的网络漏洞扫描工具。本文还介绍了如何下载Nessus以及所涉及的步骤。使用

    2023年04月16日
    浏览(45)
  • Mac网络扫描工具iNet Network Scanner

    iNet Network Scanner是一款适用于 macOS 系统的网络扫描工具,可以帮助用户快速识别和监控局域网中连接的设备和服务。该软件提供了直观的界面和丰富的功能,支持多种网络协议和扫描选项,并具有高度的可定制性和灵活性。 iNet Network Scanner 的主要特点如下: - 支持多种网络协

    2024年02月16日
    浏览(33)
  • 网络安全——漏洞扫描工具(AWVS的使用)

    一、安全漏洞产生的原因    二、什么是0day漏洞 在安全漏洞生命周期内,从安全漏洞被发现到厂商发布补丁程序用于修复该漏洞之前。 三、什么是安全漏洞生命周期 一共分为7个阶段    四、安全漏洞管理 1、    2、安全漏洞等级 (1)、微软设置了4个等级:低危、中危、

    2024年02月08日
    浏览(47)
  • 【Python】构造数据包Scapy——网络扫描、攻击工具

    库 :是Python的一个库,独立运行的工具(在Linux中,将scapy当作一个独立的工具来使用,可以不依赖Python) 使用场景 :网络扫描、攻击工具 可以在自己程序中实现对网络数据包的发送、监听、解析,构建能够进行探测、扫描、攻击的网络工具。 Scapy是可以直接操作到数据包

    2024年02月03日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包