[복각]의 nmap nmap은 명령 요약 명령 요약

nmap을 명령 요약

 
HTTPS : // www.cnblogs.com/chenqionghe/p/10657722.html

 

첫째, 무엇 nmap이있다

nmap을 수집은 정보 목록에 한정되지 않고, 네트워크 검출 주사 호스트 매우 유용한 도구이며, 보안 결함 검출기 스캐너로 사용될 수있다. 그것은 winodws, 리눅스, 맥 등의 운영 체제에 적용 할 수 있습니다. : Nmap은이 사용할 수있는 매우 강력한 유틸리티
의 역할 :
- 네트워크 호스트 (호스트 검색) 생명의 검출
열기 검출기 호스트 포트 (포트 검색 또는 열거) -
- 검출 한 해당 포트 (서비스 검색 ) 소프트웨어 및 버전
- 운영 체제, 하드웨어 주소 및 소프트웨어 버전을 감지
- 감지 취약점 취약점 (nmap을 스크립트)

둘째, 사용

NAMP [스캔 유형] [스캔 매개 변수] [주소는 호스트의 범위]
옵션 및 매개 변수 :
*** [스캔 유형] *** : 주요 검사 유형은 다음과 범주는 다음과 같습니다
-sT : 스캔 TCP 패킷 연결이 설정 연결 ()
-sS : 데이터 볼륨 레이블로 TCP SYN 패킷을 검사
-sP : 스캔 방식 핑에
-sU : 스캔을 UDP 패킷 형식으로
-sO : IP 프로토콜 (프로토콜) 호스트를 스캐닝
[스캔 매개 변수] : 여러 주요 검색 매개 변수가 :
-PT : 내부를 스캔 핑 TCP 모드를 사용하면 여러 대의 컴퓨터가 (더 많이) 존재입니다 알 수있다
-PI : 핑 (ping)의 실제 사용 (ICMP와를 주사에 패킷)
-p :이 그러한 사용 80-1023,30000-60000, 실시 예 1024, 포트 범위

[호스트 주소 범위] :이 훨씬 더 재미있다, 몇 가지 유사한 종류가 있습니다

192.168.1.100 : IP 직접적인 기록은 단지 하나 개의 체크 HOST
C 클래스의 형태이다 : 192.168.1.0/24가
192.168. .  : B 클래스의 형태이고, 다양한 주사 범위가된다
192.168.1.0-50,60-을 100,103,200 :이 변형 된 숙주 범위

셋째, 일반적인 예

기계의 1. 포트 기본 매개 변수는 사용 가능 (단 스캔 TCP)을 스캔

➜ ~ nmap localhost
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https 631/tcp open ipp 873/tcp open rsync 8080/tcp open http-proxy ... Nmap done: 1 IP address (1 host up) scanned in 2.77 seconds

기계 2. TCP를 스캔하는 동안 / UDP 포트

➜ ~ nmap -sTU localhost
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http ... 68/udp open|filtered dhcpc 631/udp open|filtered ipp ...

검출, 분석을 통해 3 ICMP 패킷은 여러 호스트 시작 LAN 존재

➜ ~ nmap -sP 192.168.199.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-05 00:13 CST Nmap scan report for Hiwifi.lan (192.168.199.1) Host is up (0.0036s latency). Nmap scan report for yeelink-light-lamp1_miio92822016.lan (192.168.199.103) Host is up (0.0043s latency). Nmap scan report for chenqionghe.lan (192.168.199.141) Host is up (0.0010s latency). Nmap done: 256 IP addresses (3 hosts up) scanned in 1.54 seconds

세 호스트의 대표가 실행된다 (3 호스트까지)

포트 스캔의 다수의 제 호스트

nmap 192.168.199.0/24
nmap 192.168.1.2 192.168.1.5 nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)

5. 스캔 특정 포트

사용 Nmap은 포트 스캔 원격 시스템은 다양한 옵션을 가지고, 당신은 단지 기본 TCP 포트를 스캔 nmap을 검사 할 포트를 지정하려면 "-P"옵션을 사용할 수 있습니다.

nmap -p 80 localhost
nmap -p 80,443 localhost
nmap -p 8080-8888 localhost

네, nmap29 실제 예

영어 원본

1. 호스트 이름과 스캐닝 시스템의 IP 주소

호스트 이름

nmap server2.tecmint.com

IP

nmap 192.168.0.101

은 "-v"옵션을 사용 2. 스캔

다음 명령은 원격 컴퓨터에 "-v"옵션이 주어 더 자세한 정보를 사용하여 볼 수 있습니다.

nmap -v server2.tecmint.com

3. 스캔 여러 호스트

여러 개의 IP 주소 또는 호스트 이름을 가진 Nmap을 명령 한 후 여러 호스트를 스캔합니다.

nmap 192.168.0.101 192.168.0.102 192.168.0.103 

전체 서브넷을 스캔 (4)

당신은 전체 서브넷 또는 IP 주소의 범위를 스캔 * 와일드 카드를 사용할 수 있습니다

nmap 192.168.0.*

다중 스캔 서버의 마지막 바이트의 IP 주소

지정 IP 주소의 복수의 마지막 바이트의 IP 주소를 검색 할 수 있습니다. 예를 들어, 나는 IP 주소를 구현에 192.168.0.103과 192.168.0.101,192.168.0.102를 아래 검색합니다.

nmap 192.168.0.101,102,103 

파일을 검사 할 호스트 목록에서 (6)

여러 호스트와 모든 호스트 정보가 파일에 기록되어 스캔해야하는 경우에, 당신은 직접이 작업을 수행하는 방법에 대해 살펴 보자를 실행 파일을 스캔 nmap을 읽을 수 있습니다.
"nmaptest.txt"라는 이름의 텍스트 파일을 작성하고 스캔 할 서버의 모든 IP 주소 또는 호스트 이름을 정의합니다.

 cat > nmaptest.txt 
localhost
server2.tecmint.com 192.168.0.101

"IL"옵션 명령 nmap을 가진 다음 실행 파일에 나열된 모든 IP 주소를 스캔

nmap -iL nmaptest.txt 

7 .. IP 주소의 범위를 스캔

nmap 192.168.0.101-110 

8. 주사 전에 일부 원격 호스트 제외

와일드 카드 네트워크 스캔 또는 스캔을 수행 할 때 당신은 스캔하지 않으려는 특정 호스트를 제외 할 "-exclude"옵션을 사용할 수 있습니다.

 nmap 192.168.0.* --exclude 192.168.0.100

9. 스캐닝 시스템 운영 정보 및 노선 추적

사용 Nmap은, 당신은 운영 체제와 원격 호스트에서 실행중인 버전을 감지 할 수 있습니다. OS 및 버전 감지, 스크립트 검색 및 경로 추적 기능을 활성화하려면, 우리는 NMAP "-A"옵션을 사용할 수 있습니다.

nmap -A 192.168.0.101

10. nmap은 OS의 검출 기능을 활성화

또한 도움 운영 시스템 정보를 검색 할 수 있습니다 사용 옵션 "-O"와 "-osscan 추측".

nmap -O server2.tecmint.com

11. 스캔 호스트 방화벽을 검출

다음 명령은 호스트가 패킷 필터 또는 방화벽을 사용하는지 여부를 검출하는 원격 호스트를 스캔한다.

nmap -sA 192.168.0.101

12. 호스트 감지하면 스캔 방화벽 보호

보호 스캔 호스트 패킷이 방화벽이나 소프트웨어에 의해 필터링 여부를 검출.

nmap -PN 192.168.0.101

13. 온라인 네트워크 호스트를 식별

사용은 "-sP"옵션, 우리는 쉽게 호스트가이 옵션은 포트 검사 및 기타 검사를 생략하는 온라인 네트워크를 감지 할 수 있습니다.

nmap -sP 192.168.0.*

14. 빠른 검사를 수행

당신 만의 nmap-services 파일의 포트에 나열된 다른 모든 포트 스캔을 피하면서, 빠른 검사를 수행하기 위해 "-F"옵션을 사용할 수 있습니다.

nmap -F 192.168.0.101

15. 검토 Nmap은 버전

nmap -V

연속 스캔 포트

은 "-r"옵션을 사용하는 것은 임의의 포트 스캔에서 선택되지 않습니다.

nmap -r 192.168.0.101

그리고 17 인쇄 경로 인터페이스 호스트

당신은 호스트 인터페이스와의 nmap의 라우팅 정보를 검출하기 위해 "-iflist"옵션을 사용할 수 있습니다.

nmap --iflist

18. 주사 특정 포트

사용 Nmap은 포트 스캔 원격 시스템은 다양한 옵션을 가지고, 당신은 단지 기본 TCP 포트를 스캔 nmap을 검사 할 포트를 지정하려면 "-P"옵션을 사용할 수 있습니다.

nmap -p 80 server2.tecmint.com

19. TCP 포트 스캔

당신은 nmap은 스캔을 만들기 위해 특정 포트 유형 및 포트 번호를 지정할 수 있습니다.

 nmap -p T:8888,80 server2.tecmint.com

20. UDP 포트 스캔

nmap -sU 53 server2.tecmint.com

포트 (21)의 복수의 스캔

또한 스캔 여러 포트에 옵션 "-P"를 사용할 수 있습니다.

nmap -p 80,443 192.168.0.101

지정된 범위 스캔 22. 포트

당신은 포트의 범위를 스캔 표현식을 사용할 수 있습니다.

nmap -p 80-160 192.168.0.101

23. 찾기 호스팅 버전

nmap -sV 192.168.0.101

24. TCP ACK (PA) 및 TCP SYN (PS)를 원격 호스트 스캔

가끔 패킷이 경우, 우리는 원격 호스트를 스캔 TCP ACK TCP SYN 및 방법을 사용할 수 있습니다, 방화벽 블록을 표준 ICMP 핑 요청을 필터링.

nmap -PS 192.168.0.101

25. 원격 호스트 TCP ACK 스캔에 특정 포트를 사용

 nmap -PA -p 22,80 192.168.0.101

26. TCP SYN 스캔 원격 호스트의 특정 포트의 사용

nmap -PS -p 22,80 192.168.0.101

비밀 주사 27. 구현

nmap -sS 192.168.0.101

(28) 가장 일반적인 포트를 스캔 TCP SYN의 사용

nmap -sT 192.168.0.101

29. TCP의 구현은 방화벽을 속일 스캔 NULL

nmap -sN 192.168.0.101
 
카테고리 :  리눅스

첫째, 무엇 nmap이있다

nmap을 수집은 정보 목록에 한정되지 않고, 네트워크 검출 주사 호스트 매우 유용한 도구이며, 보안 결함 검출기 스캐너로 사용될 수있다. 그것은 winodws, 리눅스, 맥 등의 운영 체제에 적용 할 수 있습니다. : Nmap은이 사용할 수있는 매우 강력한 유틸리티
의 역할 :
- 네트워크 호스트 (호스트 검색) 생명의 검출
열기 검출기 호스트 포트 (포트 검색 또는 열거) -
- 검출 한 해당 포트 (서비스 검색 ) 소프트웨어 및 버전
- 운영 체제, 하드웨어 주소 및 소프트웨어 버전을 감지
- 감지 취약점 취약점 (nmap을 스크립트)

둘째, 사용

NAMP [스캔 유형] [스캔 매개 변수] [주소는 호스트의 범위]
옵션 및 매개 변수 :
*** [스캔 유형] *** : 주요 검사 유형은 다음과 범주는 다음과 같습니다
-sT : 스캔 TCP 패킷 연결이 설정 연결 ()
-sS : 데이터 볼륨 레이블로 TCP SYN 패킷을 검사
-sP : 스캔 방식 핑에
-sU : 스캔을 UDP 패킷 형식으로
-sO : IP 프로토콜 (프로토콜) 호스트를 스캐닝
[스캔 매개 변수] : 여러 주요 검색 매개 변수가 :
-PT : 내부를 스캔 핑 TCP 모드를 사용하면 여러 대의 컴퓨터가 (더 많이) 존재입니다 알 수있다
-PI : 핑 (ping)의 실제 사용 (ICMP와를 주사에 패킷)
-p :이 그러한 사용 80-1023,30000-60000, 실시 예 1024, 포트 범위

[호스트 주소 범위] :이 훨씬 더 재미있다, 몇 가지 유사한 종류가 있습니다

192.168.1.100 : IP 직접적인 기록은 단지 하나 개의 체크 HOST
C 클래스의 형태이다 : 192.168.1.0/24가
192.168. .  : B 클래스의 형태이고, 다양한 주사 범위가된다
192.168.1.0-50,60-을 100,103,200 :이 변형 된 숙주 범위

셋째, 일반적인 예

기계의 1. 포트 기본 매개 변수는 사용 가능 (단 스캔 TCP)을 스캔

➜ ~ nmap localhost
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https 631/tcp open ipp 873/tcp open rsync 8080/tcp open http-proxy ... Nmap done: 1 IP address (1 host up) scanned in 2.77 seconds

기계 2. TCP를 스캔하는 동안 / UDP 포트

➜ ~ nmap -sTU localhost
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http ... 68/udp open|filtered dhcpc 631/udp open|filtered ipp ...

검출, 분석을 통해 3 ICMP 패킷은 여러 호스트 시작 LAN 존재

➜ ~ nmap -sP 192.168.199.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-05 00:13 CST Nmap scan report for Hiwifi.lan (192.168.199.1) Host is up (0.0036s latency). Nmap scan report for yeelink-light-lamp1_miio92822016.lan (192.168.199.103) Host is up (0.0043s latency). Nmap scan report for chenqionghe.lan (192.168.199.141) Host is up (0.0010s latency). Nmap done: 256 IP addresses (3 hosts up) scanned in 1.54 seconds

세 호스트의 대표가 실행된다 (3 호스트까지)

포트 스캔의 다수의 제 호스트

nmap 192.168.199.0/24
nmap 192.168.1.2 192.168.1.5 nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)

5. 스캔 특정 포트

사용 Nmap은 포트 스캔 원격 시스템은 다양한 옵션을 가지고, 당신은 단지 기본 TCP 포트를 스캔 nmap을 검사 할 포트를 지정하려면 "-P"옵션을 사용할 수 있습니다.

nmap -p 80 localhost
nmap -p 80,443 localhost
nmap -p 8080-8888 localhost

네, nmap29 실제 예

영어 원본

1. 호스트 이름과 스캐닝 시스템의 IP 주소

호스트 이름

nmap server2.tecmint.com

IP

nmap 192.168.0.101

은 "-v"옵션을 사용 2. 스캔

다음 명령은 원격 컴퓨터에 "-v"옵션이 주어 더 자세한 정보를 사용하여 볼 수 있습니다.

nmap -v server2.tecmint.com

3. 스캔 여러 호스트

여러 개의 IP 주소 또는 호스트 이름을 가진 Nmap을 명령 한 후 여러 호스트를 스캔합니다.

nmap 192.168.0.101 192.168.0.102 192.168.0.103 

전체 서브넷을 스캔 (4)

당신은 전체 서브넷 또는 IP 주소의 범위를 스캔 * 와일드 카드를 사용할 수 있습니다

nmap 192.168.0.*

다중 스캔 서버의 마지막 바이트의 IP 주소

지정 IP 주소의 복수의 마지막 바이트의 IP 주소를 검색 할 수 있습니다. 예를 들어, 나는 IP 주소를 구현에 192.168.0.103과 192.168.0.101,192.168.0.102를 아래 검색합니다.

nmap 192.168.0.101,102,103 

파일을 검사 할 호스트 목록에서 (6)

여러 호스트와 모든 호스트 정보가 파일에 기록되어 스캔해야하는 경우에, 당신은 직접이 작업을 수행하는 방법에 대해 살펴 보자를 실행 파일을 스캔 nmap을 읽을 수 있습니다.
"nmaptest.txt"라는 이름의 텍스트 파일을 작성하고 스캔 할 서버의 모든 IP 주소 또는 호스트 이름을 정의합니다.

 cat > nmaptest.txt 
localhost
server2.tecmint.com 192.168.0.101

"IL"옵션 명령 nmap을 가진 다음 실행 파일에 나열된 모든 IP 주소를 스캔

nmap -iL nmaptest.txt 

7 .. IP 주소의 범위를 스캔

nmap 192.168.0.101-110 

8. 주사 전에 일부 원격 호스트 제외

와일드 카드 네트워크 스캔 또는 스캔을 수행 할 때 당신은 스캔하지 않으려는 특정 호스트를 제외 할 "-exclude"옵션을 사용할 수 있습니다.

 nmap 192.168.0.* --exclude 192.168.0.100

9. 스캐닝 시스템 운영 정보 및 노선 추적

사용 Nmap은, 당신은 운영 체제와 원격 호스트에서 실행중인 버전을 감지 할 수 있습니다. OS 및 버전 감지, 스크립트 검색 및 경로 추적 기능을 활성화하려면, 우리는 NMAP "-A"옵션을 사용할 수 있습니다.

nmap -A 192.168.0.101

10. nmap은 OS의 검출 기능을 활성화

또한 도움 운영 시스템 정보를 검색 할 수 있습니다 사용 옵션 "-O"와 "-osscan 추측".

nmap -O server2.tecmint.com

11. 스캔 호스트 방화벽을 검출

다음 명령은 호스트가 패킷 필터 또는 방화벽을 사용하는지 여부를 검출하는 원격 호스트를 스캔한다.

nmap -sA 192.168.0.101

12. 호스트 감지하면 스캔 방화벽 보호

보호 스캔 호스트 패킷이 방화벽이나 소프트웨어에 의해 필터링 여부를 검출.

nmap -PN 192.168.0.101

13. 온라인 네트워크 호스트를 식별

사용은 "-sP"옵션, 우리는 쉽게 호스트가이 옵션은 포트 검사 및 기타 검사를 생략하는 온라인 네트워크를 감지 할 수 있습니다.

nmap -sP 192.168.0.*

14. 빠른 검사를 수행

당신 만의 nmap-services 파일의 포트에 나열된 다른 모든 포트 스캔을 피하면서, 빠른 검사를 수행하기 위해 "-F"옵션을 사용할 수 있습니다.

nmap -F 192.168.0.101

15. 검토 Nmap은 버전

nmap -V

연속 스캔 포트

은 "-r"옵션을 사용하는 것은 임의의 포트 스캔에서 선택되지 않습니다.

nmap -r 192.168.0.101

그리고 17 인쇄 경로 인터페이스 호스트

당신은 호스트 인터페이스와의 nmap의 라우팅 정보를 검출하기 위해 "-iflist"옵션을 사용할 수 있습니다.

nmap --iflist

18. 주사 특정 포트

사용 Nmap은 포트 스캔 원격 시스템은 다양한 옵션을 가지고, 당신은 단지 기본 TCP 포트를 스캔 nmap을 검사 할 포트를 지정하려면 "-P"옵션을 사용할 수 있습니다.

nmap -p 80 server2.tecmint.com

19. TCP 포트 스캔

당신은 nmap은 스캔을 만들기 위해 특정 포트 유형 및 포트 번호를 지정할 수 있습니다.

 nmap -p T:8888,80 server2.tecmint.com

20. UDP 포트 스캔

nmap -sU 53 server2.tecmint.com

포트 (21)의 복수의 스캔

또한 스캔 여러 포트에 옵션 "-P"를 사용할 수 있습니다.

nmap -p 80,443 192.168.0.101

지정된 범위 스캔 22. 포트

당신은 포트의 범위를 스캔 표현식을 사용할 수 있습니다.

nmap -p 80-160 192.168.0.101

23. 찾기 호스팅 버전

nmap -sV 192.168.0.101

24. TCP ACK (PA) 및 TCP SYN (PS)를 원격 호스트 스캔

가끔 패킷이 경우, 우리는 원격 호스트를 스캔 TCP ACK TCP SYN 및 방법을 사용할 수 있습니다, 방화벽 블록을 표준 ICMP 핑 요청을 필터링.

nmap -PS 192.168.0.101

25. 원격 호스트 TCP ACK 스캔에 특정 포트를 사용

 nmap -PA -p 22,80 192.168.0.101

26. TCP SYN 스캔 원격 호스트의 특정 포트의 사용

nmap -PS -p 22,80 192.168.0.101

비밀 주사 27. 구현

nmap -sS 192.168.0.101

(28) 가장 일반적인 포트를 스캔 TCP SYN의 사용

nmap -sT 192.168.0.101

29. TCP의 구현은 방화벽을 속일 스캔 NULL

nmap -sN 192.168.0.101

추천

출처www.cnblogs.com/jinanxiaolaohu/p/12004558.html