Nmap命令的29個實用範例
Nmap即網路對映器對Linux系統/網路管理員來說是一個開源且非常通用的工具。Nmap用於在遠端機器上探測網路,執行安全掃描,網路審計和搜尋開放埠。它會掃描遠端線上主機,該主機的作業系統,包過濾器和開放的埠。
我將用兩個不同的部分來涵蓋大部分NMAP的使用方法,這是nmap關鍵的第一部分。在下面的設定中,我使用兩臺已關閉防火牆的伺服器來測試Nmap命令的工作情況。
- 192.168.0.100 – server1.tecmint.com
- 192.168.0.101 – server2.tecmint.com
NMAP命令用法
# nmap [Scan Type(s)] [Options] {target specification}
如何在Linux下安裝NMAP
現在大部分Linux的發行版本像Red Hat,CentOS,Fedoro,Debian和Ubuntu在其預設的軟體包管理庫(即Yum 和 APT)中都自帶了Nmap,這兩種工具都用於安裝和管理軟體包和更新。在發行版上安裝Nmap具體使用如下命令。
# yum install nmap [on Red Hat based systems] $ sudo apt-get install nmap [on Debian based systems]
一旦你安裝了最新的nmap應用程式,你就可以按照本文中提供的示例說明來操作。
1. 用主機名和IP地址掃描系統
Nmap工具提供各種方法來掃描系統。在這個例子中,我使用server2.tecmint.com主機名來掃描系統找出該系統上所有開放的埠,服務和MAC地址。
使用主機名掃描
[[email protected] ~]# nmap server2.tecmint.com Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 15:42 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.415 seconds You have new mail in /var/spool/mail/root
使用IP地址掃描
[[email protected] ~]# nmap 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 11:04 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 958/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.465 seconds You have new mail in /var/spool/mail/root
2.掃描使用“-v”選項
你可以看到下面的命令使用“ -v “選項後給出了遠端機器更詳細的資訊。
[[email protected] ~]# nmap -v server2.tecmint.com Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 15:43 EST Initiating ARP Ping Scan against 192.168.0.101 [1 port] at 15:43 The ARP Ping Scan took 0.01s to scan 1 total hosts. Initiating SYN Stealth Scan against server2.tecmint.com (192.168.0.101) [1680 ports] at 15:43 Discovered open port 22/tcp on 192.168.0.101 Discovered open port 80/tcp on 192.168.0.101 Discovered open port 8888/tcp on 192.168.0.101 Discovered open port 111/tcp on 192.168.0.101 Discovered open port 3306/tcp on 192.168.0.101 Discovered open port 957/tcp on 192.168.0.101 The SYN Stealth Scan took 0.30s to scan 1680 total ports. Host server2.tecmint.com (192.168.0.101) appears to be up ... good. Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.485 seconds Raw packets sent: 1681 (73.962KB) | Rcvd: 1681 (77.322KB)
3.掃描多臺主機
你可以簡單的在Nmap命令後加上多個IP地址或主機名來掃描多臺主機。
[[email protected] ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:06 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 3 IP addresses (1 host up) scanned in 0.580 seconds
4.掃描整個子網
你可以使用*萬用字元來掃描整個子網或某個範圍的IP地址。
[[email protected] ~]# nmap 192.168.0.* Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:11 EST Interesting ports on server1.tecmint.com (192.168.0.100): Not shown: 1677 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind 851/tcp open unknown Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 256 IP addresses (2 hosts up) scanned in 5.550 seconds You have new mail in /var/spool/mail/root
從上面的輸出可以看到,nmap掃描了整個子網,給出了網路中當前網路中線上主機的資訊。
5.使用IP地址的最後一個位元組掃描多臺伺服器
你可以簡單的指定IP地址的最後一個位元組來對多個IP地址進行掃描。例如,我在下面執行中掃描了IP地址192.168.0.101,192.168.0.102和192.168.0.103。
[[email protected] ~]# nmap 192.168.0.101,102,103 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:09 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 3 IP addresses (1 host up) scanned in 0.552 seconds You have new mail in /var/spool/mail/root
6. 從一個檔案中掃描主機列表
如果你有多臺主機需要掃描且所有主機資訊都寫在一個檔案中,那麼你可以直接讓nmap讀取該檔案來執行掃描,讓我們來看看如何做到這一點。
建立一個名為“nmaptest.txt ”的文字檔案,並定義所有你想要掃描的伺服器IP地址或主機名。
[[email protected] ~]# cat > nmaptest.txt localhost server2.tecmint.com 192.168.0.101
接下來執行帶“iL” 選項的nmap命令來掃描檔案中列出的所有IP地址
[[email protected] ~]# nmap -iL nmaptest.txt Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 10:58 EST Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 1675 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 631/tcp open ipp 857/tcp open unknown Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 958/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 958/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 3 IP addresses (3 hosts up) scanned in 2.047 seconds
7.掃描一個IP地址範圍
你可以在nmap執行掃描時指定IP範圍。
[[email protected] ~]# nmap 192.168.0.101-110 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:09 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 10 IP addresses (1 host up) scanned in 0.542 seconds
8.排除一些遠端主機後再掃描
在執行全網掃描或用萬用字元掃描時你可以使用“-exclude”選項來排除某些你不想要掃描的主機。
[[email protected] ~]# nmap 192.168.0.* --exclude 192.168.0.100 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:16 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 255 IP addresses (1 host up) scanned in 5.313 seconds You have new mail in /var/spool/mail/root
9.掃描作業系統資訊和路由跟蹤
使用Nmap,你可以檢測遠端主機上執行的作業系統和版本。為了啟用作業系統和版本檢測,指令碼掃描和路由跟蹤功能,我們可以使用NMAP的“-A“選項。
[[email protected] ~]# nmap -A 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:25 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) 80/tcp open http Apache httpd 2.2.3 ((CentOS)) 111/tcp open rpcbind 2 (rpc #100000) 957/tcp open status 1 (rpc #100024) 3306/tcp open mysql MySQL (unauthorized) 8888/tcp open http lighttpd 1.4.32 MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi). TCP/IP fingerprint: SInfo(V=4.11%P=i686-redhat-linux-gnu%D=11/11%Tm=52814B66%O=22%C=1%M=080027) TSeq(Class=TR%IPID=Z%TS=1000HZ) T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW) T2(Resp=N) T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Uptime 0.169 days (since Mon Nov 11 12:22:15 2013) Nmap finished: 1 IP address (1 host up) scanned in 22.271 seconds
從上面的輸出你可以看到,Nmap顯示出了遠端主機作業系統的TCP / IP協議指紋,並且更加具體的顯示出遠端主機上的埠和服務。
10.啟用Nmap的作業系統探測功能
使用選項“-O”和“-osscan-guess”也幫助探測作業系統資訊。
[[email protected] ~]# nmap -O server2.tecmint.com Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:40 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi). TCP/IP fingerprint: SInfo(V=4.11%P=i686-redhat-linux-gnu%D=11/11%Tm=52815CF4%O=22%C=1%M=080027) TSeq(Class=TR%IPID=Z%TS=1000HZ) T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW) T2(Resp=N) T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=Option -O and -osscan-guess also helps to discover OS R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Uptime 0.221 days (since Mon Nov 11 12:22:16 2013) Nmap finished: 1 IP address (1 host up) scanned in 11.064 seconds You have new mail in /var/spool/mail/root
11.掃描主機偵測防火牆
下面的命令將掃描遠端主機以探測該主機是否使用了包過濾器或防火牆。
[[email protected] ~]# nmap -sA 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:27 EST All 1680 scanned ports on server2.tecmint.com (192.168.0.101) are UNfiltered MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.382 seconds You have new mail in /var/spool/mail/root
12.掃描主機檢測是否有防火牆保護
掃描主機檢測其是否受到資料包過濾軟體或防火牆的保護。
[[email protected] ~]# nmap -PN 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:30 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.399 seconds
13.找出網路中的線上主機
使用“-sP”選項,我們可以簡單的檢測網路中有哪些線上主機,該選項會跳過埠掃描和其他一些檢測。
[[email protected] ~]# nmap -sP 192.168.0.* Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 11:01 EST Host server1.tecmint.com (192.168.0.100) appears to be up. Host server2.tecmint.com (192.168.0.101) appears to be up. MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 256 IP addresses (2 hosts up) scanned in 5.109 seconds
14.執行快速掃描
你可以使用“-F”選項執行一次快速掃描,僅掃描列在nmap-services檔案中的埠而避開所有其它的埠。
[[email protected] ~]# nmap -F 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:47 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1234 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.322 seconds
15.檢視Nmap的版本
你可以使用“-V”選項來檢測你機子上Nmap的版本。
[[email protected] ~]# nmap -V Nmap version 4.11 ( http://www.insecure.org/nmap/ ) You have new mail in /var/spool/mail/root
16.順序掃描埠
使用“-r”選項表示不會隨機的選擇埠掃描。
[[email protected] ~]# nmap -r 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:52 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.363 seconds
17.列印主機介面和路由
你可以使用nmap的“–iflist”選項檢測主機介面和路由資訊。
[[email protected] ~]# nmap --iflist Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:07 EST ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MAC lo (lo) 127.0.0.1/8 loopback up eth0 (eth0) 192.168.0.100/24 ethernet up 08:00:27:11:C7:89 **************************ROUTES************************** DST/MASK DEV GATEWAY 192.168.0.0/0 eth0 169.254.0.0/0 eth0
從上面的輸出你可以看到,nmap列舉出了你係統上的介面以及它們各自的路由資訊。
18.掃描特定的埠
使用Nmap掃描遠端機器的埠有各種選項,你可以使用“-P”選項指定你想要掃描的埠,預設情況下nmap只掃描TCP埠。
[[email protected] ~]# nmap -p 80 server2.tecmint.com Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:12 EST Interesting ports on server2.tecmint.com (192.168.0.101): PORT STATE SERVICE 80/tcp open http MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) sca
19.掃描TCP埠
你可以指定具體的埠型別和埠號來讓nmap掃描。
[[email protected] ~]# nmap -p T:8888,80 server2.tecmint.com Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:15 EST Interesting ports on server2.tecmint.com (192.168.0.101): PORT STATE SERVICE 80/tcp open http 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.157 seconds
20.掃描UDP埠
[[email protected] ~]# nmap -sU 53 server2.tecmint.com Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:15 EST Interesting ports on server2.tecmint.com (192.168.0.101): PORT STATE SERVICE 53/udp open http 8888/udp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.157 seconds
21.掃描多個埠
你還可以使用選項“-P”來掃描多個埠。
[[email protected] ~]# nmap -p 80,443 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 10:56 EST Interesting ports on server2.tecmint.com (192.168.0.101): PORT STATE SERVICE 80/tcp open http 443/tcp closed https MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.190 seconds
22.掃描指定範圍內的埠
您可以使用表示式來掃描某個範圍內的埠。
[[email protected] ~]# nmap -p 80-160 192.168.0.101
23.查詢主機服務版本號
[[email protected] ~]# nmap -sV 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:48 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) 80/tcp open http Apache httpd 2.2.3 ((CentOS)) 111/tcp open rpcbind 2 (rpc #100000) 957/tcp open status 1 (rpc #100024) 3306/tcp open mysql MySQL (unauthorized) 8888/tcp open http lighttpd 1.4.32 MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 12.624 seconds
24.使用TCP ACK (PA)和TCP Syn (PS)掃描遠端主機
有時候包過濾防火牆會阻斷標準的ICMP ping請求,在這種情況下,我們可以使用TCP ACK和TCP Syn方法來掃描遠端主機。
[[email protected] ~]# nmap -PS 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:51 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.360 seconds You have new mail in /var/spool/mail/root
25.使用TCP ACK掃描遠端主機上特定的埠
[[email protected] ~]# nmap -PA -p 22,80 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:02 EST Interesting ports on server2.tecmint.com (192.168.0.101): PORT STATE SERVICE 22/tcp open ssh 80/tcp open http MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.166 seconds You have new mail in /var/spool/mail/root
26. 使用TCP Syn掃描遠端主機上特定的埠
[[email protected] ~]# nmap -PS -p 22,80 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:08 EST Interesting ports on server2.tecmint.com (192.168.0.101): PORT STATE SERVICE 22/tcp open ssh 80/tcp open http MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.165 seconds You have new mail in /var/spool/mail/root
27.執行一次隱蔽的掃描
[[email protected] ~]# nmap -sS 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:10 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.383 seconds You have new mail in /var/spool/mail/root
28.使用TCP Syn掃描最常用的埠
[[email protected] ~]# nmap -sT 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:12 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 957/tcp open unknown 3306/tcp open mysql 8888/tcp open sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 0.406 seconds You have new mail in /var/spool/mail/root
29.執行TCP空掃描以騙過防火牆
[[email protected] ~]# nmap -sN 192.168.0.101 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 19:01 EST Interesting ports on server2.tecmint.com (192.168.0.101): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 80/tcp open|filtered http 111/tcp open|filtered rpcbind 957/tcp open|filtered unknown 3306/tcp open|filtered mysql 8888/tcp open|filtered sun-answerbook MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems) Nmap finished: 1 IP address (1 host up) scanned in 1.584 seconds You have new mail in /var/spool/mail/root
相關推薦
給Linux系統管理員準備的Nmap命令的29個實用範例
server secure -s ttr eth have 主機 lighttpd 啟用 map即網絡映射器對Linux系統/網絡管理員來說是一個開源且非常通用的工具。Nmap用於在遠程機器上探測網絡,執行安全掃描,網絡審計和搜尋開放端口。它會掃描遠程在線主機,該主機的操作
Nmap命令的29個實用範例
Nmap即網路對映器對Linux系統/網路管理員來說是一個開源且非常通用的工具。Nmap用於在遠端機器上探測網路,執行安全掃描,網路審計和搜尋開放埠。它會掃描遠端線上主機,該主機的作業系統,包過濾器和開放的埠。 我將用兩個不同的部分來涵蓋大部分NMAP的使用方法,這是n
【轉】ls 命令的 20 個實用範例
篩選 ott 訪問 spa 你在 ls用法 擴展 document ftw Linux中一個基本命令是ls。沒有這個命令,我們會在瀏覽目錄條目時會遇到困難。這個命令必須被每個學習Linux的人知道。 ls是什麽 ls命令用於列出文件和目錄。默認上,他會列出當前目錄的
ls 命令還能這麽玩?看一下這 20 個實用範例
text list node clas 事情 路徑 簡單 -a clu https://mp.weixin.qq.com/s/UTlLQ8dVKSU-FAxS0IQ_Tw Linux中一個基本命令是ls。沒有這個命令,我們會在瀏覽目錄條目時會遇到困難。這個命令必須被每個學習
Linux ls 命令的 20 個實用範例
來自:Linux中國,譯者:geekpi 校對:wxy連結:https://linux.cn/a
ls命令的20個實用範例
Linux中一個基本命令是ls。沒有這個命令,我們會在瀏覽目錄條目時會遇到困難。這個命令必須被每個學習Linux的人知道。 ls是什麼 ls命令用於列出檔案和目錄。預設上,他會列出當前目錄的內容。帶上引數後,我們可以用ls做更多的事情。這裡是一些在日常操作中使用到的l
ls 命令的 20 個實用範例
ls是什麼 ls命令用於列出檔案和目錄。預設上,他會列出當前目錄的內容。帶上引數後,我們可以用ls做更多的事情。這裡是一些在日常操作中使用到的ls用法的示例。 1. 不帶引數執行ls 不帶引數執行ls會只列出檔案或者目錄。看不到其他資訊輸出(譯註:有時候你
Linux移動檔案與目錄-mv命令的10個實用例子
mv 命令 mv 命令是一個與cp類似的命令,但是它並非建立檔案或目錄的複製品/副本。不管你在使用什麼版本的Linux系統,mv 都預設安裝在你的Linux系統上了。 來看一下 mv 命令在日常操作中的一些例子。 1.移動檔案 移動檔案時需要注意的是檔案的源地址和目標地址必須不同
8 個實用的 Linux netcat 命令示例
Netcat 或者叫 nc 是 Linux 下的一個用於除錯和檢查網路工具包。可用於建立 TCP/IP 連線,最大的用途就是用來處理 TCP/UDP 套接字。 這裡我們將通過一些例項來學習 netcat 命令。 在伺服器-客戶端架構上使用 Netcat ne
Linux:10個實用的網路和監控命令
本文列出了 10 個基礎的每個 Linux 使用者都應該知道的網路和監控命令。網路和監控命令類似於這些: hostname, ping, ifconfig, iwconfig, netstat, nslookup, traceroute, finger, telnet, ethtool 用於檢視 linux
ls 命令的實用範例
Linux中一個基本命令是ls。沒有這個命令,我們會在瀏覽目錄條目時會遇到困難。這個命令必須被每個學習Linux的人知道。 ls是什麼 ls命令用於列出檔案和目錄。預設上,他會列出當前目錄的內容。帶上引數後,我們可以用ls做更多的事情。這裡是一些在日常操作中使用到的ls
15個實用的Linux find命令示例 -maxdepth例項演示
本文將介紹15種無論是於新手還是老鳥都非常有用的Linux find命令。 首先,在你的home目錄下面建立下面的空檔案,來測試下面的find命令示例。 01 # vim create_sample_files.sh 02 touch MybashProgram.sh 03 touch m
Python多版本情況下快速進入互動式命令列非常實用的四個小技巧!
上一篇文章中,小編已經教過大家安裝Python環境了。這篇文章我來教大家如何辨別多版本Python的切換問題,我主要整理了一下四個技巧,希望能幫大家拔出這根眼中刺! 1、直接在命令列視窗中輸入命令“python”,便可以進入命令行了,如下圖所示。
Linux新手必備:8個實用的Linux終端命令
使用Linux終端不僅僅是隻輸入命令。學習這些基本的技巧,你就會逐漸掌握Bash shell,這個在大多數Linux發行版上預設使用的終端工具。 這篇文章是寫給缺乏經驗的新手的,我相信大多數高階使用者已經知道了所有的這些技巧。但是,你仍然可以看看,也許能學到你一直以
29個要點幫你更好的完成java代碼優化
範圍 常見 string類 += 用戶 帶來 指令 有用 訪問 在Java程序中,性能問題的大部分原因並不在於Java語言,而是在於程序本身。養成好的代碼編寫習慣非常重要,比如正確地、巧妙地運用java.lang.String類和java.util.Vector類,它能夠顯
用delete命令來個不小心刪除了user表,導致損失了時間和精力
mysql apache delete 運行環境:操作系統:CentOS release 6.8 (Final)數據庫:MySQL 5.5.52-cll-lveWeb應用軟件:Apache/2.2.15(Unix)問題:操作mysql數據庫的user表,計劃刪除一條重復的記錄,不小心刪除了整個us
37個實用網站—學習實用新知識
科技 學習生活 學校 nth courses 實用技能 nbsp bsp 容易 原文鏈接:https://entrepreneurs.maqtoob.com/the-37-best-websites-to-learn-something-new-895e2cb0cad4#.
前端工程師必備的幾個實用網站
字庫 jquer 就會 blank jquery特效 lan yui 在線 壓縮 一、配色類網站 http://colorhunt.co 這個網站給我們提供了很多的配色方案,我們直接使用就OK了。使用方法也很簡單,鼠標移動到對應的顏色上,我們就可以看到顏色的十六
C#程序員經常用到的10個實用代碼片段
方法 sin path dispose dev mono seconds second 例子 1 讀取操作系統和CLR的版本 OperatingSystem os = System.Environment.OSVersion; Console.WriteLine(“
交互原型畫得醜?29個優秀UI/UX線框草圖
交互設計 原型設計 線框圖 現在越來越多UI設計師都需要畫一些交互的線框圖,然而作為視覺專家,當然要把它畫得靚靚的嘛,是不是?所以很多用戶會使用《5款高效的原型設計工具》來繪制,或者直接手繪更有逼格。 今天達人手工整理一大波UI/UX的原型圖,有手繪的、有用軟件繪制的,分別來源於