扫描192.168.0.x的全部端口

Raspberry Pi Documentation - Remote Accesshttps://www.raspberrypi.com/documentation/computers/remote-access.html

Now you have the IP address of your computer, you will scan the whole subnet for other devices. For example, if your IP address is 192.168.1.5, other devices will be at addresses like 192.168.1.2, 192.168.1.3, 192.168.1.4, etc. The notation of this subnet range is 192.168.1.0/24 (this covers 192.168.1.0 to 192.168.1.255).

Now use the nmap command with the -sn flag (ping scan) on the whole subnet range. This may take a few seconds:

nmap -sn 192.168.1.0/24

其实我也不知道这个0/24代表什么,网上找到这么一段解释,

192.168.0.0/24 24代表什么?

24是CIDR值。简单说就是一个CIDR值对应一个子网掩码,然后对网络就行分段。
/24对应的是255.255.255.0
192.168.0.0/24就代表了192.168.0.0至192.168.0.255
一直分下去有 192.168.1.0至192.168.1.255
192.168.2.0至192.168.2.255等等
再说说这24是怎么得到255.255.255.0
每个IP地址的长度为32位(bit),分4段,每段8位(1个字节)。简单的说24代表从前往后有24个1,就是11111111.11111111.11111111.00000000
把这个转换成十进制就是255.255.255.0

官方参考资料

全英文的,

https://nmap.org/book/man.htmlhttps://nmap.org/book/man.html

nmap基本使用方法

中文解释,参考:nmap基本使用方法 - 简书

1、nmap简单扫描
nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口
命令语法:
nmap <target ip address>
其中:target ip address是扫描的目标主机的ip地址
例子:nmap 173.22.90.10
[root@docker-node4 ~]# nmap 173.22.90.10
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
111/tcp open  rpcbind
扫描出开放的端口
2、nmap简单扫描,并对结果返回详细的描述输出
命令语法:namp -vv <target ip address>
介绍:-vv参数设置对结果的详细输出
例子:nmap -vv    173.22.90.10
效果如下:
[root@docker-node4 ~]# nmap -vv 173.22.90.10
Starting Nmap 6.40 ( http://nmap.org ) at 2019-08-18 04:48 CST
Initiating ARP Ping Scan at 04:48
Scanning 173.22.90.10 [1 port]
Completed ARP Ping Scan at 04:48, 0.01s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 04:48
Completed Parallel DNS resolution of 1 host. at 04:48, 6.53s elapsed
Initiating SYN Stealth Scan at 04:48
Scanning 173-22-90-10.client.mchsi.com (173.22.90.10) [1000 ports]
Discovered open port 111/tcp on 173.22.90.10
Discovered open port 80/tcp on 173.22.90.10
Discovered open port 22/tcp on 173.22.90.10
3、nmap自定义扫描
命令语法:nmap -p(range) <target IP>
介绍:(range)为要扫描的端口范围,端口大小不能超过65535
例子:扫描目标主机的20-120号端口nmap -p20-120 173.22.90.10

image.png

4、nmap 指定端口扫描
命令语法:nmap -p(port1,port2,…) <target IP>
介绍:port1,port2…为想要扫描的端口号
例子:扫描目标主机的80,22端口
[root@docker-node4 ~]# nmap -p22,80 173.22.90.10
Starting Nmap 6.40 ( http://nmap.org ) at 2019-08-18 04:57 CST
Nmap scan report for 173-22-90-10.client.mchsi.com (173.22.90.10)
Host is up (0.00032s latency).
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 00:0C:29:CF:A7:30 (VMware)
5、nmap ping 扫描
nmap可以利用类似windows/linux系统下的ping 方式进行扫描
命令语法: nmap -sP <target ip>
例子:nmap sP 10.1.112.89
[root@docker-node4 ~]# nmap -sP 173.22.90.10  扫描存活的主机,这个机器存活
Starting Nmap 6.40 ( http://nmap.org ) at 2019-08-18 05:00 CST
Nmap scan report for 173-22-90-10.client.mchsi.com (173.22.90.10)
Host is up (0.00048s latency).
MAC Address: 00:0C:29:CF:A7:30 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 6.77 seconds[root@docker-node4 ~]# nmap -sP 173.22.90.16
Starting Nmap 6.40 ( http://nmap.org ) at 2019-08-18 05:00 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.43 seconds
这个就是显示不是存活状态的主机,没有ping成功
6、nmap 路由跟踪
路由器追踪功能,能够帮助网络管理员了解网络通行情况,同时也是网络管理人员很好的辅助工具,通过路由器追踪可以轻松的查处从我们电脑所在地到目的地之间所经常的网络节点,并可以看到通过各个结点所花费的时间
命令语法:
nmap –traceroute <target IP>
例子:namp –traceroute 8.8.8.8(geogle dns服务器ip)
[root@docker-node4 ~]# nmap --traceroute 8.8.8.8
Starting Nmap 6.40 ( http://nmap.org ) at 2019-08-18 05:04 CST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.045s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
53/tcp open  domain
TRACEROUTE (using port 53/tcp)
HOP RTT      ADDRESS
1   2.77 ms  192.168.1.1
2   5.63 ms  113.45.32.1
3   6.26 ms  124.205.97.50
4   6.31 ms  124.205.97.50
5   6.41 ms  218.241.165.41
6   8.75 ms  124.205.98.41
7   6.52 ms  202.99.1.173
8   6.58 ms  218.241.244.98
7、nmap设置扫描一个网段下的ip
命令语法:
nmap -sP <network address> </CIDR>
介绍:CIDR为设置的子网掩码(/24,/16,/8等)
例子:nmap -sP 10.1.1.0 /24
[root@docker-node4 ~]# nmap -sP 192.168.1.1 /24
Starting Nmap 6.40 ( http://nmap.org ) at 2019-08-18 05:11 CST
Failed to resolve "".
Nmap scan report for 192.168.1.1
Host is up (0.0061s latency).
MAC Address: B0:95:8E:5F:98:85 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 13.04 seconds
8、nmap 操作系统类型的探测
命令语法:
nmap -0 <target IP>
例子:nmap -O(大写的o) 10.1.112.89
效果:
[root@docker-node4 ~]#  nmap -O 192.168.1.103
Running (JUST GUESSING): AVtech embedded (87%), FreeBSD 6.X (86%), Microsoft Windows XP (85%)
扫描出是windows的系统
不过不准确我的这个是windows10的系统
9、nmap万能开关
包含了1-10000端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
命令语法:
nmap -A <target ip>
例子:nmap -A 10.1.112.89
[root@docker-node4 ~]#  nmap -A 192.168.1.105
Starting Nmap 6.40 ( http://nmap.org ) at 2019-08-18 05:23 CST
Stats: 0:01:09 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 86.40% done; ETC: 05:24 (0:00:09 remaining)
Nmap scan report for 192.168.1.105
Host is up (0.064s latency).
All 1000 scanned ports on 192.168.1.105 are filtered
MAC Address: F4:D1:08:BE:1C:CA (Unknown)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
TRACEROUTE
HOP RTT      ADDRESS
1   63.61 ms 192.168.1.105
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 82.40 seconds
10、nmap命令混合式扫描
可以做到类似参数-A所完成的功能,但又能细化我们的需求要求
命令语法:
nmap -vv -p1-100 -O <target ip>
例子:
nmap -vv -p1-100 -O 10.1.112.89
[root@docker-node4 ~]#  nmap -vv -p1-100 -o 173.22.90.10
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 00:0C:29:CF:A7:30 (VMware)
No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=6.40%E=4%D=8/18%OT=22%CT=1%CU=39398%PV=N%DS=1%DC=D%G=Y%M=000C29%T
OS:M=5D58714F%P=x86_64-redhat-linux-gnu)SEQ(SP=107%GCD=1%ISR=10D%TI=Z%TS=A)

Linux下使用nmap扫描端口相关推荐

  1. Linux下使用nmap扫描局域网存活的IP

    Linux下使用nmap扫描局域网存活的IP [root@z05 ~]# nmap -sP 192.168.0.0/24|grep 192. mass_dns: warning: Unable to ...

  2. 网络安全nmap扫描端口命令详解linux网络探测

    简介: nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting).它是网络管理员必用的 ...

  3. kali linux nmap使用教程,Kali Linux:使用nmap扫描主机

    以下介绍在Kali Linux系统下使用nmap扫描主机的基本方法. nmap-Network Mapper,是著名的网络扫描和嗅探工具包.他同样支持Windows和OS X系统. 扫描开放端口和判断 ...

  4. Linux下如何查看哪些端口处于监听状态

    Linux下如何查看哪些端口处于监听状态 2008-02-23 21:36:09|  分类: Linux & C|举报|字号 订阅 一.最常用的方法: 1,netstat -an 2,lsof ...

  5. Linux系统怎么使用扫描仪,Linux系统中Nmap扫描命令的使用方法 -电脑资料

    我们可以使用ping扫描的方法(-sP),与fping的工作方式比较相似,它发送icmp回送请求到指定范围的ip地址并等待响应,证明主机正在运行,反之,则无法判断主机是否开机或者是否在网络上互连. 扫 ...

  6. nmap(扫描端口工具)安装教程

    介绍 Nmap(扫描端口工具)是一款扫描端口软件, 该软件可以在 windows 和 Linux 上面使用,检查漏洞, 扫描速度快, 网站扫描, 支持脚本加载, 软件页面美观, 操作简单, 使用方便, ...

  7. Linux下用iptables做端口映射

    Linux下用iptables做端口映射详细过程 在CentOS5.4上用iptables配置了端口映射,讲述详细的配置过程,供大家参考. [实现功能] server-A eth0      119. ...

  8. linux下查看进程占用端口和端口占用进程命令

    Linux下查看进程占用端口: 查看程序对应进程号:ps –ef|grep 进程名 REDHAT :查看进程号所占用的端口号:netstat –nltp|grep 进程号 ubuntu:查看进程占用端 ...

  9. 在windows和linux下如何查看80端口占用情况?是被哪个进程占用?如何终止等

    一.在windows下如何查看80端口占用情况?是被哪个进程占用?如何终止等 这里主要是用到windows下的DOS工具,点击"开始"--"运行",输入&quo ...

  10. Linux下修改SSH登录端口

    Linux下修改SSH登录端口 LINUX 的默认SSH 端口是 22.为了防止别人暴力破解,建议修改SSH 访问端口:vim /etc/ssh/sshd_config 找到Port 22 这一行,这 ...

最新文章

  1. 暴风前员工替冯鑫惋惜,是公司的老白兔员工害了他
  2. element tree不刷新视图_不懂Linux Device Tree,被新人嘲笑之后,含泪写完
  3. 成功解决TypeError: Scalar value for argument 'color' is not numeric
  4. 【转】细说.NET中的多线程 (三 使用Task)
  5. 【codevs1246】丑数,STL与取模大质数的好处
  6. 生活中的七个语音识别经典应用
  7. English Resources
  8. c# 多线程单例模式_线程安全C#单例模式
  9. python如何速成_怎样速成python?
  10. vue Fullcalendar鼠标放上展示悬浮框 (tippyjs插件的简单使用)
  11. 微信公众号历史文章采集
  12. 浏览器缓存机制 过期机制和验证机制
  13. 关于旅游景点主题的HTML网页设计——青岛民俗 7页 带登录注册
  14. 关于javascript的调试
  15. thinkphp6 发送短信验证码
  16. 界面设计方法 (1) — 1.界面的概念与分类
  17. JS如何区分微信浏览器、QQ浏览器和QQ内置浏览器,解决 ios 无法判断是否为qq浏览器环境的问题。
  18. windows_server2008操作系统切换语言
  19. 2020年云南省土地利用数据生产流程
  20. Comarin香豆素标记金纳米团簇|Ce6二氢卟吩标记金纳米团簇|红色荧光的水溶性金纳米团簇(T-Au NCs)

热门文章

  1. mac系统如何修改默认打开方式
  2. java定时任务_定时任务3种实现方式
  3. 群晖DS218+部署kafka
  4. UVa1543.圆和多边形+UVa12063.零和一(动态规划)
  5. 考CFA证书只通过一级有用吗?
  6. 扫一扫二维码,安全吗?
  7. python提取身份证信息查询_Python+Opencv身份证号码区域提取及识别实现
  8. 计算机在线计算手写,手写计算器在线使用
  9. 如何才能快速拥有一张高含金量的IE证书?
  10. Tomcat9的安装以及配置环境