<返回更多

5个用于扫描远程主机的黑客命令

2019-06-17    
加入收藏

Nmap是信息安全领域最受欢迎的网络扫描工具之一。它被专业网络安全人员和新手用于审计和发现本地和远程开放端口,以及主机和网络信息。

Nmap是开源的,免费的,支持windowslinux等平台,并且每年都会不断更新。Nmap可用于:

  1. 创建完整的计算机网络地图。
  2. 查找任何主机的远程IP地址。
  3. 获取操作系统和软件详细信息。
  4. 检测本地和远程系统上的开放端口。
  5. 审核服务器安全标准。
  6. 查找远程和本地主机上的漏洞。

15个常用Nmap命令示例:

1.针对IP或主机的基本Nmap扫描

nmap 1.1.1.1

现在,如果要扫描主机名,只需替换主机的IP,如下所示:

nmap cloudflare.com

从Nmap开始,这些基本扫描非常适合您的第一步。

5个用于扫描远程主机的黑客命令

黑客

2.扫描特定端口或扫描本地或远程服务器上的整个端口范围

nmap -p 1-65535 localhost

在此示例中,我们扫描了localhost计算机的所有65535端口。

Nmap能够扫描所有可能的端口,但您也可以扫描特定端口,这将报告更快的结果。见下文:

nmap -p 80,443 8.8.8.8

3.扫描多个IP地址

我们尝试扫描多个IP地址。为此,您需要使用以下语法:

nmap 1.1.1.1 8.8.8.8

您还可以扫描连续的IP地址:

nmap -p 1.1.1.1,2,3,4

这将扫描1.1.1.1,1.1.1.2,1.1.1.3和1.1.1.4。

4.扫描IP范围

您还可以使用Nmap扫描整个CIDR IP范围,例如:

nmap -p 8.8.8.0/28

这将扫描14个连续的IP范围,从8.8.8.1到8.8.8.14。

另一种方法是简单地使用这种范围:

nmap 8.8.8.1-14

您甚至可以使用通配符扫描整个C类IP范围,例如:

nmap 8.8.8.*

这将扫描从256个IP地址8.8.8.1来8.8.8.256。

如果您需要从IP范围扫描中排除某些IP,可以使用“-exclude”选项,如下所示:

nmap -p 8.8.8.* --exclude 8.8.8.1

 

5.扫描最常用的端口

使用“-top-ports”参数和特定数字可以扫描该主机的前X个最常见端口,我们可以看到:

nmap --top-ports 20 192.168.1.106

将“20”替换为所需的数字。输出示例:

[root@securitytrails:~]nmap --top-ports 20 localhost 
Starting Nmap 6.40 ( http://nmap.org ) at 2018-10-01 10:02 EDT 
Nmap scan report for localhost (127.0.0.1) 
Host is up (0.000016s latency). 
Other addresses for localhost (not scanned): 127.0.0.1 
PORT STATE SERVICE 
21/tcp closed ftp 
22/tcp closed ssh 
23/tcp closed telnet 
25/tcp closed smtp 
53/tcp closed domain 
80/tcp filtered http 
110/tcp closed pop3 
111/tcp closed rpcbind 
135/tcp closed msrpc 
139/tcp closed netbIOS-ssn 
143/tcp closed imap 
443/tcp filtered https 
445/tcp closed microsoft-ds 
993/tcp closed imaps 
995/tcp closed pop3s 
1723/tcp closed pptp 
3306/tcp closed MySQL 
3389/tcp closed ms-wbt-server 
5900/tcp closed vnc 
8080/tcp closed http-proxy 

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>