¿Cuál es el comando para usar nmap para escanear puertos abiertos en un host?
comando nmap
1. Varios ejemplos de código. ?Escanee un solo host: #nmap nxadmin.com #nmap 192.168.1.2, escanee toda la subred: #nmap 192.168.1.1/24, escanee múltiples objetivos: #nmap 192.168.1.2 192.168.1.5, escanee un rango de destino: #nmap 192.168.1.1-100.
2 Código relacionado con IP. Escanee todos los hosts con IP txt en el mismo directorio que namp: #nmap -iL target.txt, para obtener una lista de todos los hosts que analizó: #nmap -sL 192.168.1.1/24, escanee excepto una determinada IP Todos los hosts de subred: #nmap192.168.1.1/24-exclude192.168.1.1, escanea los puertos 80, 21 y 23 en un host específico: #nmap-p80,21,23192.168.1.1, escanea y excluye un determinado archivo Host de subred fuera de la ip : #nmap192.168.1.1/24-excludefilexxx.txt.
Expansión de datos:
Clasificación del modo de escaneo:
1. El escaneo FINscan(sF) a veces no es el mejor modo de escaneo debido a la presencia de firewalls. En ocasiones, el host de destino puede tener sistemas IDS e IPS, y el firewall bloqueará el paquete SYN. Enviar un paquete con el indicador FIN configurado no requiere completar el protocolo de enlace TCP:
Si Nmap no puede detectar el tipo de sistema operativo remoto, entonces no es necesario utilizar la detección -osscan_limit. Es difícil detectar con precisión el sistema operativo remoto a través de Nmap. Debe utilizar la opción de función de adivinación de Nmap. ,--osscan-guess adivina el tipo de sistema operativo más cercano al objetivo: #nmap-O--osscan-guess192.168.1.1.
3. ?Tcp SYN Scan (sS) Este es un método de escaneo básico, se llama escaneo semiabierto: #nmap -sS 192.168.1.1, Tcp connect() scan(sT) si no, seleccione Escaneo SYN, este escaneo es el modo de escaneo predeterminado: #nmap -sT 192.168.1.1, la tecnología de escaneo Udp scan (sU) se utiliza para encontrar el puerto UDP abierto por el host de destino: #nmap -sU 192.168.PINGScan (sP), Se requiere permiso ROOT de escaneo PING; de lo contrario, el escaneo PING utilizará la llamada connect(): #nmap-sP192.168.1.11.1.