您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

5个用于扫描远程主机的黑客命令

时间:2019-06-17 10:45:07  来源:  作者:

Nmap是信息安全领域最受欢迎的网络扫描工具之一。它被专业网络安全人员和新手用于审计和发现本地和远程开放端口,以及主机和网络信息。

Nmap是开源的,免费的,支持windowslinux等平台,并且每年都会不断更新。Nmap可用于:

  1. 创建完整的计算机网络地图。
  2. 查找任何主机的远程IP地址。
  3. 获取操作系统和软件详细信息。
  4. 检测本地和远程系统上的开放端口。
  5. 审核服务器安全标准。
  6. 查找远程和本地主机上的漏洞。

15个常用Nmap命令示例:

1.针对IP或主机的基本Nmap扫描

nmap 1.1.1.1

现在,如果要扫描主机名,只需替换主机的IP,如下所示:

nmap cloudflare.com

从Nmap开始,这些基本扫描非常适合您的第一步。

5个用于扫描远程主机的黑客命令

黑客

2.扫描特定端口或扫描本地或远程服务器上的整个端口范围

nmap -p 1-65535 localhost

在此示例中,我们扫描了localhost计算机的所有65535端口。

Nmap能够扫描所有可能的端口,但您也可以扫描特定端口,这将报告更快的结果。见下文:

nmap -p 80,443 8.8.8.8

3.扫描多个IP地址

我们尝试扫描多个IP地址。为此,您需要使用以下语法:

nmap 1.1.1.1 8.8.8.8

您还可以扫描连续的IP地址:

nmap -p 1.1.1.1,2,3,4

这将扫描1.1.1.1,1.1.1.2,1.1.1.3和1.1.1.4。

4.扫描IP范围

您还可以使用Nmap扫描整个CIDR IP范围,例如:

nmap -p 8.8.8.0/28

这将扫描14个连续的IP范围,从8.8.8.1到8.8.8.14。

另一种方法是简单地使用这种范围:

nmap 8.8.8.1-14

您甚至可以使用通配符扫描整个C类IP范围,例如:

nmap 8.8.8.*

这将扫描从256个IP地址8.8.8.1来8.8.8.256。

如果您需要从IP范围扫描中排除某些IP,可以使用“-exclude”选项,如下所示:

nmap -p 8.8.8.* --exclude 8.8.8.1

 

5.扫描最常用的端口

使用“-top-ports”参数和特定数字可以扫描该主机的前X个最常见端口,我们可以看到:

nmap --top-ports 20 192.168.1.106

将“20”替换为所需的数字。输出示例:

[root@securitytrails:~]nmap --top-ports 20 localhost 
Starting Nmap 6.40 ( http://nmap.org ) at 2018-10-01 10:02 EDT 
Nmap scan report for localhost (127.0.0.1) 
Host is up (0.000016s latency). 
Other addresses for localhost (not scanned): 127.0.0.1 
PORT STATE SERVICE 
21/tcp closed ftp 
22/tcp closed ssh 
23/tcp closed telnet 
25/tcp closed smtp 
53/tcp closed domain 
80/tcp filtered http 
110/tcp closed pop3 
111/tcp closed rpcbind 
135/tcp closed msrpc 
139/tcp closed netbIOS-ssn 
143/tcp closed imap 
443/tcp filtered https 
445/tcp closed microsoft-ds 
993/tcp closed imaps 
995/tcp closed pop3s 
1723/tcp closed pptp 
3306/tcp closed MySQL 
3389/tcp closed ms-wbt-server 
5900/tcp closed vnc 
8080/tcp closed http-proxy 



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(9)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条