指令格式 說明

基本指令寫法:  nmap  掃描選項  計時  目標IP   輸出方式

-s(隱藏掃描)
-sS  (使用 SYN)  或  -sU  (使用 UDP)   或  -sT   (使用 TCP)   或  -sA   (使用 ACK)


指令介紹:
其中 192.168.1.1 只是個被選來 偵測的IP
ping 使用不同協定  那很重要....
有時LAN ip衝突, 而衝突其中一設備, 並不回應 ping
那時就要透過多個協定方式  去找出....
===================================
1. nmap -A 192.168.1.1 (192.168.1.1的全部偵測)
2. nmap -PR  192.168.1.1 (ARP掃描)
3. nmap -PN 192.168.1.1(不使用ping的方式掃描)
4. nmap -sP 192.168.1.1 (使用ping)
5. nmap -PE 192.168.1.1 (ICMP ping)
6. nmap -PP 192.168.1.1(ICMP time stamp)
7. nmap -PM 192.168.1.1(ICMP address)
8. nmap --traceroute  192.168.1.1(看trace route)
9.nmap -sP -PS 192.168.1.1 (TCP syn ping)
10. nmap -sP -PU 192.168.1.1(UDP ping)
11. nmap -sT -p- -PN 192.168.1.1( 針對所有port)
12. nmap -PY 192.168.1.1 (SCTP INIT Ping)
13. nmap -6    (IPv6掃描)


14. nmap --dns-servers 168.95.1.1  192.168.1.1 (針對DNS 168.95.1.1 查詢192.168.1.1)
15.  nmap -iL IP.txt  (IP.txt 是一列列IP 方式)
16.  nmap IP1-IP2  (例如: nmap  192.168.1.100-150)( 以 - 表示  整個區間)
17.  nmap  CIDR格式  (例如: nmap  192.168.1.1/24) (指192.168.1.1 到192.168.1.254)
18.  nmap -A IP (例如: nmap -A 192.168.1.254)(針對192.168.1.254 全面掃描)
19.  nmap CIDR  --exclude IP (例如:  nmap  192.168.1.1/24 --exclude 192.168.1.200)
( 排除掃描192.168.1.200)

留言

這個網誌中的熱門文章

nmap 使用 NSE 腳本~window 轉成bat檔 輸出