标签:NMAP 主机 扫描 192.168 渗透 sn 测试 nmap
1.NMAP基础
windows安装NMAP
NMAP功能:主机发现功能,端口扫描,服务及版本检测,操作系统检测
NMAP下载地址:https://Nmap.org/download.html
安装完,进入命令行输入nmap后如果报错
无法定位程序输入点_except1于动态链接库MSVCR120.dll上
下载msvcr120.dll放入NMAP下载路径中
NMAP基本操作:
nmap <目标IP地址> :
输出释义:
第一行:给出了当前使用的NMAP版本为7.91,扫描开始时间2021.5.24 17.54,
第二行:标题,关于072.16.1.1主机的报告
第三行:给出目标主机的状态为up
第四行:表示在进行检查的1000个端口。999个关闭
MAC addree为目标地址的mac
nmap -sn [IP地址的范围] 对连续范围内的主机进行扫描 nmap -sn 192.168.0.1-255 扫描192.168.0.1到192.168.0.255的主机
nmap -sn [IP地址/掩码位数] 对整个子网扫描 nmap -sn 192.168.1.0/24
nmap -sn [目标] --exclude [目标] 在扫描时候排除指定的主机 nmap -sn 192.168.0.0/24 --exclude 192.168.0.1
2.活跃主机发现技术
nmap -sn [目标] 扫描目标是否为活跃主机,不显示其他信息
基于ARP的主机发现: nmap -sn -PR [目标]
基于ICMP的主机发现:
通过ICMP请求,应答进行主机发现
nmap -sn -PE [目标]
通过ICMP时间戳请求和应答进行发现
nmap -sm -PP 【目标】
标签:NMAP,主机,扫描,192.168,渗透,sn,测试,nmap 来源: https://www.cnblogs.com/zx-1992884121/p/14806162.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。