打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
Nmap命令的实例用于Linux系统/网络管理员

Nmap即网络映射器是一个开源的和一个非常通用的工具用于Linux系统/网络管理员。Nmap是用来探索网络,进行安全扫描、网络审计和远程机器上找到开放端口。这对生活扫描主机、操作系统、包过滤和开放端口在远程主机上运行。


Nmap命令和例子

我将覆盖大部分NMAP使用在两个不同的部分,这是第一部分的NMAP严重。在此设置中,我使用了两台服务器没有防火墙测试Nmap命令的工作。

  1. 192.168.0.100——server1.tecmint.com
  2. 192.168.0.101——server2.tecmint.com
Nmap???令的使用
# nmap [Scan Type(s)] [Options] {target specification}

如何安装Linux NMAP

今天的大多数Linux发行版像Red Hat,CentOS,Fedoro,Debian和Ubuntu包括Nmap默认包管理存储库百胜恰当的这两个工具是用来安装和管理软件包和更新。上安装Nmap分配特定的使用以下命令。

# yum安装nmap(基于Red Hat的系统)$ sudo apt-get安装nmap(基于Debian系统)

一旦你安装最新nmap应用程序,您可以遵循本文中提供的例子说明。

1。扫描系统主机名和IP地址

Nmap工具提供了各种方法来扫描系统。在这个例子中,我使用主机名是server2.tecmint.com执行扫描找出所有打开的端口,服务和系统上的MAC地址。

扫描使用主机名
root@server1 ~ # nmap server2.tecmint.comNmap 4.11开始在2013-11-11 15:42 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.415秒内扫描你有新邮件/var/spool/mail/root
扫描使用IP地址
root@server1 ~ # nmap 192.168.0.101Nmap 4.11开始在2013-11-18 11:04 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放958 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.465秒内扫描你有新邮件/var/spool/mail/root

2。扫描使用“v”选项

你可以看到下面的命令与“v”选项提供更多关于远程机器的详细信息。

(root@server1 ~)# nmap - v server2.tecmint.comNmap 4.11开始在2013-11-11 15:43 EST(http://www.insecure.org/nmap/)启动ARP Ping扫描对192.168.0.101 15:43港口[1]ARP Ping扫描了0.01秒扫描1总主持。启动SYN隐形扫描对server2.tecmint.com(192.168.0.101)在15:43[1680端口)发现打开的端口22 / tcp 192.168.0.101发现在192.168.0.101打开/ tcp端口80发现在192.168.0.101打开/ tcp端口8888发现在192.168.0.101打开/ tcp端口111发现在192.168.0.101打开/ tcp端口3306发现在192.168.0.101打开/ tcp端口957SYN隐形扫描花了0.30秒扫描1680端口。主机server2.tecmint.com(192.168.0.101)似乎是…好。有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.485秒内扫描原始数据包发送:1681(73.962 kb)|受到:1681(77.322 kb)

扫描多个主机

你可以扫描多个主机通过写作与Nmap的IP地址或主机名。

(root@server1 ~)# nmap 192.168.0.101 192.168.0.102 192.168.0.103Nmap 4.11开始在2013-11-11 16:06 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:3 IP地址主机(1)扫描在0.580秒

4。扫描整个子网

你可以扫描整个子网或IP范围Nmap通过提供*通配符。

root@server1 ~ # nmap填写。*Nmap 4.11开始在2013-11-11 16:11:美国东部时间(http://www.insecure.org/nmap/)有趣的港口在server1.tecmint.com(192.168.0.100):没有显示:1677关闭端口端口状态服务22 / tcp打开ssh111 / tcp rpcbind开放851 / tcp打开未知有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:256 IP地址主机(2)扫描在5.550秒你有新邮件/var/spool/mail/root

在上面的输出中可以看到,nmap扫描整个子网,给信息的主机在网络。

5。使用IP地址的最后八隅体扫描多个服务器

您可以执行扫描多个IP地址通过简单的指定IP地址的最后八位字节。例如,在这里我对IP地址192.168.0.101进行扫描,192.168.0.102 192.168.0.103。

root@server1 ~ # nmap 192.168.0.101,102,103Nmap 4.11开始在2013-11-11 16:09 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:3 IP地址主机(1)扫描在0.552秒你有新邮件/var/spool/mail/root

6。从文件扫描的主机列表

如果你有更多的主机扫描和主机所有细节都写在一个文件,你可以直接问nmap阅读该文件并执行扫描。让我们看看如何做到这一点。

被称为“nmaptest创建一个文本文件。txt”,定义所有服务器的IP地址或主机名,你想做一个扫描。

root@server1 ~ #猫> nmaptest.txt本地主机server2.tecmint.com192.168.0.101

接下来,运行以下命令与“iL”选项nmap命令扫描所有上市文件中的IP地址。

(root@server1 ~)# nmap -iL nmaptest.txtNmap 4.11开始在2013-11-18 10:58 EST(http://www.insecure.org/nmap/)有趣的港口localhost。localdomain(127.0.0.1):没有显示:1675关闭端口端口状态服务22 / tcp打开ssh25 / tcp smtp开放111 / tcp rpcbind开放631 / tcp ipp开放857 / tcp打开未知有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放958 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放958 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:3 IP地址(3主机)在2.047秒内扫描

7。扫描一个IP地址范围

您可以指定一个IP范围而使用Nmap执行扫描。

root@server1 ~ # nmap 192.168.0.101-110Nmap 4.11开始在2013-11-11 16:09 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:10 IP地址主机(1)扫描在0.542秒

8。扫描网络不包括远程主机

你可以排除一些主机在执行一个完整的网络扫描或当你扫描与通配符“-exclude”选项。

root@server1 ~ # nmap填写。*——排除192.168.0.100Nmap 4.11开始在2013-11-11福音16:16 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:255个IP地址(1主机)在5.313秒内扫描你有新邮件/var/spool/mail/root

9。扫描操作系统信息和路由跟踪

使用Nmap,可以检测哪个操作系统和版本在远程主机上运行。启用操作系统及版本检测脚本扫描和路由跟踪,我们可以使用NMAP。“- a”选项

(root@server1 ~)# nmap——192.168.0.101Nmap 4.11开始在2013-11-11 16:25 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口港口国服务版本22 / tcp打开ssh OpenSSH 4.3(2.0协议)80 / tcp打开http Apache httpd 2.2.3((CentOS))111 / tcp开放rpcbind 2(rpc # 100000)957 / tcp打开状态(rpc # 100024)3306 / tcp打开mysql mysql(未经授权)8888 / tcp打开http lighttpd 1.4.32MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)没有精确操作系统匹配主机(如果你知道操作系统上运行它,见http://www.insecure.org/cgi-bin/nmap-submit.cgi)。TCP / IP指纹:SInfo(p = V = 4.11% i686-redhat-linux-gnu % D = 11/11%Tm = 52814 b66%o = 22% c = 080027 = 1%)TSeq(类Z = TR % IPID = % t = 1000赫兹)T1(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW)T2(Resp = N)T3(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW)T4(Resp = Y % DF = Y % W = 0% ack = O %旗帜= R %行动=)T5(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜)T6(Resp = Y % DF = Y % W = 0% ack = O %旗帜= R %行动=)T7(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜)聚氨酯(Resp = Y % DF = N % TOS riptl = C0%IPLEN = 164% = 148%掉= E % RIPCK = E % UCK = E % ULEN = 134% dat = E)正常运行时间0.169天(因为星期一2013年11月11日12:22:15)Nmap完成:1 IP地址(1主机)在22.271秒内扫描你有新邮件/var/spool/mail/root

在上面的输出中,您可以看到nmap想???了TCP / IP指纹远程主机上运行的操作系统和更具体的端口和服务在远程主机上运行。

10。Nmap启用操作系统检测

使用选项“o”和“-osscan-guess”也有助于发现操作系统的信息。

(root@server1 ~)# nmap o server2.tecmint.comNmap 4.11开始在2013-11-11 17:40 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)没有精确操作系统匹配主机(如果你知道操作系统上运行它,见http://www.insecure.org/cgi-bin/nmap-submit.cgi)。TCP / IP指纹:SInfo(p = V = 4.11% i686-redhat-linux-gnu % D = 11/11%Tm = 52815 cf4%o = 22% c = 080027 = 1%)TSeq(类Z = TR % IPID = % t = 1000赫兹)T1(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW)T2(Resp = N)T3(Resp = Y % DF = Y % W = 16 a0%ack = S + + %旗帜= %行动= MNNTNW)T4(Resp = Y % DF = Y % W = 0% ack = O % = - O选项和-osscan-guess旗帜也有助于发现操作系统R %行动=)T5(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜)T6(Resp = Y % DF = Y % W = 0% ack = O %旗帜= R %行动=)T7(Resp = Y % DF = Y % W = 0% ack = S + + % = AR %行动=旗帜)聚氨酯(Resp = Y % DF = N % TOS riptl = C0%IPLEN = 164% = 148%掉= E % RIPCK = E % UCK = E % ULEN = 134% dat = E)正常运行时间0.221天(因为星期一2013年11月11日12:22:16)Nmap完成:1 IP地址(1主机)在11.064秒内扫描你有新邮件/var/spool/mail/root

11。扫描主机检测防火墙

以下命令将执行一个远程主机上的扫描来检测是否有数据包过滤器或使用防火墙主机。

(root@server1 ~)# nmap -sA 192.168.0.101Nmap 4.11开始在2013-11-11 16:27 EST(http://www.insecure.org/nmap/)在server2.tecmint.com上所有1680扫描端口(192.168.0.101)过滤MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.382秒内扫描你有新邮件/var/spool/mail/root

12。扫描主机检查其受到防火墙的保护

扫描主机是否受到任何信息包过滤软件或防火墙的保护。

(root@server1 ~)# nmap -PN 192.168.0.101Nmap 4.11开始在2013-11-11 16:30 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.399秒内扫描

13岁。找到主机的网络生活

“- sp”选项的帮助下,我们可以简单地检查哪些主机是生活和网络,与这个选项nmap跳过端口检测和其他东西。

root@server1 ~ # nmap - sp填写。*Nmap 4.11开始在2013-11-18 11:01 EST(http://www.insecure.org/nmap/)主机server1.tecmint.com(192.168.0.100)似乎是。主机server2.tecmint.com(192.168.0.101)似乎是。MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:256 IP地址主机(2)扫描在5.109秒

14。执行快速扫描

您可以执行一个快速扫描与“- f”选项中列出的端口扫描nmap-services文件和所有其他港口。

root@server1 ~ # nmap - f 192.168.0.101Nmap 4.11开始在2013-11-11 16:47 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1234关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.322秒内扫描

15。找到Nmap版本

你可以找出Nmap版本运行在您的机器上的“v”选项。

root@server1 ~ # nmap - vNmap version 4.11(http://www.insecure.org/nmap/)你有新邮件/var/spool/mail/root

16岁。连续扫描端口

使用“r”旗帜不随机。

root@server1 ~ # nmap - r 192.168.0.101Nmap 4.11开始在2013-11-11 16:52 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.363秒内扫描

17岁。打印主机接口和路线

您可以找到主机接口与nmap和路线信息通过使用“-iflist”选项。

root@server1 ~ # nmap——iflistNmap 4.11开始在2013-11-11 17:07 EST(http://www.insecure.org/nmap/)* * * * * * * * * * * * * * * * * * * * * * * *接口* * * * * * * * * * * * * * * * * * * * * * * *DEV(短)MAC IP /掩码类??罗(lo)127.0.0.1/8回环eth0(eth0)192.168.0.100/24以太网08:00:27:11:C7:89* * * * * * * * * * * * * * * * * * * * * * * * * *路线* * * * * * * * * * * * * * * * * * * * * * * * * *DST / DEV面具网关192.168.0.0/0 eth0169.254.0.0/0 eth0

在上面的输出中,您可以看到,清单接口连接到您的系统和地图是各自的航线。

18岁。扫描特定端口

有各种选项与Nmap发现远程机器上的端口。您可以指定您想要的港口nmap扫??“p”选项,默认情况下只nmap扫描TCP端口。

root@server1 ~ # nmap - p 80 server2.tecmint.comNmap 4.11开始在2013-11-11十七12 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):端口状态服务80 / tcp打开httpMAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址的主机(1)sca

19。扫描一个TCP端口

您还可以指定特定的端口类型和数量与nmap扫描。

(root@server1 ~)# nmap p T:8888 80 server2.tecmint.comNmap 4.11开始在2013-11-11十七15 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):端口状态服务80 / tcp打开http8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.157秒内扫描

20。扫描一个UDP端口

root@server1 ~ 53 # nmap su server2.tecmint.comNmap 4.11开始在2013-11-11十七15 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):端口状态服务53 / udp打开http8888 / udp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.157秒内扫描

21岁。扫描多个端口

你也可以扫描多个端口使用选项“p”。

root@server1 ~ # nmap - p 80443 192.168.0.101Nmap 4.11开始在2013-11-18 10:56 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):端口状态服务80 / tcp打开http443 / tcp关闭httpsMAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.190秒内扫描

22岁。扫描端口的网络范围

你可以扫描端口范围使用表达式。

(root@server1 ~)# nmap - p 80 - 160 192.168.0.101

23。找到主机服务版本号

我们可以发现在远程主机上运行的服务的版本“-sV”选项。

(root@server1 ~)# nmap -sV 192.168.0.101Nmap 4.11开始在2013-11-11 17:48 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口港口国服务版本22 / tcp打开ssh OpenSSH 4.3(2.0协议)80 / tcp打开http Apache httpd 2.2.3((CentOS))111 / tcp开放rpcbind 2(rpc # 100000)957 / tcp打开状态(rpc # 100024)3306 / tcp打开mysql mysql(未经授权)8888 / tcp打开http lighttpd 1.4.32MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在12.624秒内扫描

24日。扫描远程主机使用TCP TCP Syn ACK(PA)和(PS)

有时信息包过滤防火墙块标准ICMP ping请求,在这种情况下,我们可以使用TCP ACK和TCP Syn扫描远程主机的方法。

(root@server1 ~)# nmap -PS 192.168.0.101Nmap 4.11开始在2013-11-11 17:51 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.360秒内扫描你有新邮件/var/spool/mail/root

25岁。扫描远程主机特定的端口与TCP ACK

(root@server1 ~)# nmap -PA p 22日80 192.168.0.101Nmap 4.11开始在2013-11-11 18:02 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):端口状态服务22 / tcp打开ssh80 / tcp打开httpMAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.166秒内扫描你有新邮件/var/spool/mail/root

26岁。为特定的端口与TCP Syn扫描远程主机

(root@server1 ~)# nmap -PS p 22日80 192.168.0.101Nmap 4.11开始在2013-11-11 18:08 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):端口状态服务22 / tcp打开ssh80 / tcp打开httpMAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.165秒内扫描你有新邮件/var/spool/mail/root

27岁。执行隐形扫描

(root@server1 ~)# nmap -sS 192.168.0.101Nmap 4.11开始在2013-11-11 18:10 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.383秒内扫描你有新邮件/var/spool/mail/root

28。检查与TCP Syn最常用的港口

(root@server1 ~)# nmap -sT 192.168.0.101Nmap 4.11开始在2013-11-11十八12 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp打开ssh80 / tcp打开http111 / tcp rpcbind开放957 / tcp打开未知3306 / tcp打开mysql8888 / tcp sun-answerbook开放MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在0.406秒内扫描你有新邮件/var/spool/mail/root

29。执行tcp空扫描愚弄防火墙

root@server1 ~ # nmap - sn 192.168.0.101Nmap 4.11开始在2013-11-11 19:01 EST(http://www.insecure.org/nmap/)有趣的港口在server2.tecmint.com(192.168.0.101):没有显示:1674关闭端口端口状态服务22 / tcp开放|过滤ssh80 / tcp开放|过滤http111 / tcp开放| rpcbind过滤957 / tcp开放|过滤未知3306 / tcp开放|过滤mysql8888 / tcp开放| sun-answerbook过滤MAC地址:08:00:27:D9:8E:D7(卡德摩斯计算机系统)Nmap完成:1 IP地址(1主机)在1.584秒内扫描你有新邮件/var/spool/mail/root
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
伯乐在线博客
Nmap 使用基础教程
利用 Nmap 实现快速的网络发现与管理
nmap 命令的使用
建议收藏!Linux运维必备之网络流量、路由、ssh相关实用笔记
Linux下namp扫描TCP端口
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服