2023年9月15日 星期五

Nmap 開源的網路掃描與檢測工具

Nmap 是開源的網路掃描與檢測工具, 以下是 nmap 的範例。

如果系統內沒有安裝 nmap, 可以用系統的套件管理工具安裝:

RHEL, CentOS, Fedora:

# yum install nmap

Debian, Ubuntu:

# apt-get install nmap

安裝 nmap 後, 便可以開始使用 nmap.


掃瞄 IP 地址或 Hostname:

[root@localhost ~]# nmap phpini.com

Starting Nmap 6.40 ( http://nmap.org ) at 2023-09-15 11:43 CST
Nmap scan report for phpini.com (172.104.105.66)
Host is up (0.038s latency).
rDNS record for 172.104.105.66: 172-104-105-66.ip.linodeusercontent.com
Not shown: 995 filtered ports
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
161/tcp closed snmp
443/tcp open https
9090/tcp closed zeus-admin
Nmap done: 1 IP address (1 host up) scanned in 21.70 seconds



掃瞄多台主機

例如要掃瞄多台主機, 指令是這樣:

# nmap 192.168.1.10 192.168.1.11 192.168.1.12
掃瞄整個 class C 網路:

# nmap 192.168.1.*

# nmap 192.168.1.0/24
掃瞄 192.168.1.121, 192.168.1.125 及 192.168.1.130 三台主機:

# nmap 192.168.1.121,125,130
從檔案讀取主機掃瞄:

# nmap -iL host_list.txt
掃瞄作業系統及服務的版本資訊:

# nmap -A 192.168.1.100
掃瞄主機是否有防火牆:

[r# nmap -sA 192.168.1.100
掃瞄有開機的主機:

# nmap -sP 192.168.1.*
掃瞄埠號, 例如想掃瞄埠號 80:

# nmap -p 80 192.168.1.100
掃瞄多個埠號, 例如掃瞄 80 及 443 埠號:

# nmap -p 80,443 192.168.1.100





沒有留言:

如何在Windows的事件檢視器event viewer,查詢開機關機的紀錄

Windows 如何 事件檢視器 查詢開機關機紀錄 Step1: 打開windows的 「 事件檢視器 」,開啟「 建立自訂檢視… 」視窗,在「事件記錄檔」選項,將「Windows 紀錄」內勾選「系統」選項。 Step2: 內含/排除事件識別碼: 」排除事件識別碼打「6005,6...