百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术分析 > 正文

Nmmp使用命令大全 nmon命令

liebian365 2024-10-25 15:37 23 浏览 0 评论

Nmap

1.nmap语法

A全面扫描/综合扫描●例如:mmap -A 127.0.0.1

扫描指定段 例如:nmap 127.0.0.1-200&nmap 127.0.0.1/24

-sP

-PO

-PS

sP ping扫描

例如1mmap -sP 127.0.0.1

-PO无ping扫描备注:【协议1.协议2】【目标】扫描

例如:nmap-P0127.0.0.1

如果想知道这些协议是如何判断目标主机是否存在可以使用--packet-trace选项。

例如:nmap -pO --packet-trace 127.0.0.1

-PS TCP SYN Ping扫描

例如:nmap-PS-v 127.0.0.1&&指定端口nmap-PS80,100-200 -v 127.0.0.1

-PA

PU

-PA TCP ACK Ping扫描

例如:nmap -PA-v 127.0.0.1

-PU UDP PingE描

例如nmap-PU-v 127.0.0.1

2.Nmap主机发现

-PE-PP;-PM ICMP Ping Types扫描

使用ICMP Echo扫描方式

例如:nmap-PE-v 127.0.0.1

-PE;-PP-PM

使用ICMP时间戳Ping扫描

例如:nmap-PP-v 127.0.0.1

使用ICMP地址掩码Ping扫描

例如:nmap-PM -v 127.0.0.1

-PR ARM Ping扫描

-PR

例如:nmap -PR 127.0.0.1

-n禁止DNS反向解析使用该选项的时候Nmap永远不对目标ip地址作反向域名解析)

-n

例如:nmap-n 127.0.0.1

-R反向解析域名(使用该选项的时候Nmap永远对目标ip地址作反向域名解析)

-R

例如:nmap-R-sL 127.0.0.1

-system-dns使用系统域名解析器(如果你希望使用系统自带的解析器,就制定该选

-system-dns

项(通过getnameinfo)调用一次解析一个IP)

例如:mmap --system-dns 127.0.0,1127.0.0,2

…sL列表扫描

例如:nmap -sL 127.0.0.1

--sL

禁止反向域名解析(使用该选项的时候Nmap永远不对目标ip地址作反向域名解析)

例如:nmap -n -sL 127.0.0.1

-6扫描IPv6地址

-6

例如:nmap-6 fe80:d920:6c18:1f7f:3d7c

-traceroute路由跟踪使用--traceroute选项即可进行路由追踪)使用路由追踪功能

可以帮助用户了解网络的同行情况,通过此选项可以轻松地查出从计算机到目标之间所

traceroute 经过的网络节点并可以看到通过各个节点的时间。

例如:nmap-traceroute-v 127.0.0.1

-PY SCTP INIT Ping扫描(通过向目标发送INIT包根据目标主机的相应判断目标主机

是否存活)

-PY

例如:nmap-PY-v 127.0.0.1

3.探索网络

例如mmap-T0127.0.0.1

-T时序选项

例如:nmap-T1127.0.0.1

同上

-TO(偏执的)非常慢的扫描,用于IDS逃避.

-T1(鬼祟的)缓慢的扫描,用于IDS逃避,

-T2(文雅的):降低速度以降低对带宽的消耗,此选项一般不常用.

Nmap使用T(0-5)可以启用时序选项)对于时序想选这里有0~5不同的选项,●

-T3(普通的);默认,根据目标的反应自动调整时间.

-T4(野蛮的)快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹

没目标.

-T5(疯狂的)急速扫描,这种扫描方式以牺性准确度来提升扫描速度.

-p常用扫描方式(-p指定扫描端口如80,1433,1521,3306,3389等等)

例如:nmap -p 3389127.0.0.1

-F选项使用该选项可以快速扫描端口,但并不是所有端口都会扫描,智慧扫描有限的端

口在Nmap中nmap-services包含了默认扫描的端口,也可以用--datadir选项指定自

己的nmap-services文件,

--top-ports选项

例如:mmap--top-ports 100127.0.0,1(输出结果扫描100个开放率最高的端口)

-sS TCP SYN扫描

-sS

例如mmap -sS 127.0.0.1

-ST TCP连接扫描

-ST

例如mmap-sT 127.0.0.1

-sU UDP扫描

sU e

例如:nmap-sU -p 80-500127.0.0.1

-sN是Nul扫描,是通过发送非常规的TCP通信数据包对计算机进行探测.e nmap -sN 127.0.0.1

-sF是FIN扫描,当我们使用TCP SYN扫描时可能会被目标主机的防火增发现,会阻止

-sN=-sF;-sX e-sN;-sF;-sX隐蔽扫描

nmap -sF 127.0.0.1

SYN数据包,这时我们使用TCP FIN扫描方式会有很好的穿透效果.

-sX是Xmas扫描 nmaP-sX 127.0.0.1

sA TCP ACK扫描

-SA

例如mmap-sA-V127.0.0.1

-sW TCP窗口扫描

-sW

例如:nmap-sW -v-F 127.0.0.1

-SM TCP Maimon扫描

-SM

例如:nmap -sM-T4127.0.0.1

scanflags自定义TCP扫描(-scanflags选项可以是一个数字标记值,

--scanflags

nmap -sI --scanflags SYNURG 127.0.0.1

-sl空闲扫描

-sl

例如:nmap-sl 192.168,1.100:80127.0.0.1

-sO IP协议扫描

-sO

例如:nmap -sO -T4127.0.0.1

-b FTP Bounce扫描(使用-b选项就可以进行FTP Bounce Scan扫描,它允许用户连接

到一台FTP服务器,然后要求文件送到一台第三方服务器,这种扫描方式很少被支持,但

-b 是也是躲避防火墙的办法)

例如:nmap-b 127.0.0.1

4.指纹识别与探测

-sV版本探测

例如:nmap -sV 127.0.0.1

-sV S

可以借助-A选项进行操作系统探测和版本探测.结果信息更详细和直观.

例如:nmap -sV-A 127.0.0.1

--allports全端口版本探测

--allports

例如:nmap -sV--allports 127.0.0.1

version-intensity设置扫描强度(赋予的值越高,服务越有可能被正确识别,但是时间

也较长,强度在0-9之间,默认强度是7.0代表最低理度,9代表最高强度)

-version-intensity e

例如:nmap -sV-version-intensity 5127.0.0.1

version-light轻量级扫描(--version-intensity有0~9的测试等级,version-intensity则是对应的--version-intensity 2的快捷方式,轻量级扫描会节省时间,但是准确性会降低,使用以下选项可以节约部分时间和不会牺性太多准确性)

--version-light e

例如:nmap -sV--version-light 127.0.0.1

--version-all重量级扫描

-version-all C

例如:nmap-sV--version-all 127.0.0.1

version-trace获取详细版本信息

-version-trace

例如:nmap -sV --version-trace 127.0.0.1

-sR RPC扫描

-SR

例如mmap -sV -sR127.0.01

-O启用操作系统探测

例如:nmap-O 127.0.0.1

--osscan-limit对指定的目标进行操作系统检测(该选项仅在使用-O或-A进行操作系

统检测时起作用)

--osscan-limit

例如:nmap-O --osscan-limit 127.0.0.1/24

--osscan-guess;--fuzzy推测系统版本(当无法准确识别的时候,nmap会从最接近数

据中取值,大胆的猜测目标系统)

--osscan-guess;--fuzzy

例如:nmap-O --osscan-guess 127.0.0.1

5.伺机而动

--min-hostgroup调整并行扫描组的大小扫nmap默认情况下载进行扫描的是,首先开始扫描较小的组,最小为5,会在最短的时间产生一个想要的结果,随后慢慢增加大小,

--min-hostgroup e

最大为1024.为了保证效率,会针对UDP或少量端口的TCP扫描)

例如:nmap --min-hostgroup -30127.0.0.1/24

--min-parallelism调整探测报文的并行度

-min-parallelism

例如mmap --min-paralleism 100127.0.0,1/24

--max-parallelism调整探测报文的并行度

--max-parallelism

例如:nmap--maX-paralleism 100127.0.0.1

-min-rtt-timeout调整探测报文超时(使用该选项时,规定100毫秒是比较合适的,rt值

不得小于100,也最好不要大于1000毫秒)

--min-rtt-timeout

例如:nmap --min-rtt-timeout 500ms 127.0.0.1

--max-rtt-timeout调整探测报文超时

max-rtt-timeout

例如:nmap --max-rtt-timeout 500ms 127.0.0.1

--initial-rtt-timeout调整探测报文超时

--initial-rtt-timeout

例如:nmap --initial-rtt-timeout 500ms 127.0.0.1

--host-timeout放弃低速目标主机(单位是毫秒,一般我们设置为1800000毫秒,保证nmap在对单个主机扫描的时间不会超过半个小时,在半小时后的时间内其他主机也会

-host-timeout ●同时扫描.

例如nmap--host-timeout 100ms 127.0.0.1/24

-scan-delay调整探测报文的时间间隔(该选项可以控制Nmap对一个或多个主机发送探测报文的等待时间等待时间可以毫秒为单位.)

--scan-delay

例如:nmap --scan-delay 1s 127.0.01

--max-scan-delay调整探测报文的时间间隔

--max-scan-delay

例如mmap --maX-scan-delay 30s 127.0.0.1

6.防火墙/IDS逃逸

-f报文分段

例如mmap-5X-v-F 127.0.0,1(ping扫描目标主机)

-f s

如果在无法获知目标主机的端口是否开放此时尝试使用报文分段进行扫描,

例如mmap-fv127.0.0.1

-mtu指定偏移大小

--mtu C

例如:nmap--mtu 16127.0.0.1

-DIP欺骗P歉骗的语法如下:Nmap-D [decoyl,decoy2…IRND:number]目标)

(使用-D选项可以指定多个ip地址,或者使用RND随机生成几个地址,在指定的诱饵之间

使用逗号进行分割需要注意的是在进行版本检测或者TCP扫描的时候诱饵是无效的)

例如:nmap-D RND:11127.0.0.1

-D

随机的方法容易发现,接下来将指定几个IP地址对目标实施扫描来达到更好的效果.

例如:nmap-D 127.0.0.1,127.0.0.2,127.0.0.253127.0.153.1

通过抓包的方法看到nmap正在使用我们指定的p进行对目标主机的扫描,可以使用ME

选项指定自己的真实IP.

例如:nmap-D 127.0.0.1,127.0.0.2,127.0.0.253,ME 127.0.153.1

-s1原地址欺骗(使用-s1选项可以进行源地址欺骗,如果Nmap无法确定你的原地

址,Nmap会给出相应的提示,我们使用-s1选项指定需要发包的接口ip地址)

-sl e

例如:nmap -sl xssm.me:80127.0.0.1

source-port源端口欺骗(使用-source-port选项可以进行源地址欺骗,也可以用-g

选项只需要提供端口,nmap就可以从端口发sing数据)

--source-port e

例如:nmap --source-port 53127.0.0.1

--data-length指定发包长度(使用--datalength可以在发送报文的时候指定发包长

度,tcp包是40字节,ICMP Echo有28个字节)

--data-length ●

例如:nmap --data-length 30127.0.0.1

-randomize-hosts目标主机随机排序使用该选项可以对比主机书序进行随机的排

序,最多可达8096个主机,单方面使用这个选项对防火墙/IDS逃逸效果不大,配合时间选

-randomize-hosts ●

项会有很好的效果)

例如:nmap--randomize-hosts 127.0.0.1-200

--spoof-mac MAC地址欺骗

使用该选项就可以进行MAC地质欺骗,冒失指定一个MAC地质会引起管理员怀疑,这是

可以用字符串'0随机分配一个MAC地址,也可以指定一个MAC地址进行欺骗,MAC地

--spoof-mac e

址最好是存在的,这样才能起到欺骗的效果,使用-spoof-mac选项可以用参数包括0,

MAC Address,Vendor Name.0表示随机生成一个MAC地址,MAC Address表示用户

手动指定一个MAC地址,Vendor Name表示从指定厂商生成一个MAC地址

例如:nmap-sT-PN --spoof-mac 0127.0.0,1

7.信息搜集

--script ip-geolocation-*IP信息搜集

--script ip-geolocation-*

例如:nmap --script ip-geolocation-*www.xssm.me

whois WHOIS查询(查询目标域名whois信息)(有时候whois查询到信息并不准确,我们

更热衷于查询历史whois记录.)

例如mmap -script whois www.xssm.me

大部分网站启用了whois保护或隐藏电话,姓名等信息,我们可以查询历史whois,例如

whois e

whois可能还没有启用whois保护,我们可以启用其他几个whois查询脚本.)

例如:nmap --script whois --script-args whois.whodb=nofollow www.xssm.me

如果域名比较多,我们可以使用列表的方式进行查询。

例如:nmap --sn --script whois -v -iL host.txt

http-email-harvest搜集E-mall信息(Email查询)

http-email-harvest e

例如:nmap -script http-email-harvest www.xssm.me

hostmap-ip2hosts iP反查

hostmap-ip2hosts e

例如:nmap -sn --script hostmap-ip2hosts www.xssm.me

dns-brute DNS信息搜集(域名系统是因特网的一项服务,他作为将域名和Ip地址相互

映射的一个分布式数据库,能够使人更方便的访问互联网,dns使用tcp和udp端口53,当

前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符)

例如:nmap --script dns-brute www.xssm.me

dns-brute e

该脚本的默认现成是5,如果是扫描一个大型网站,速度可能会较慢,可以设置一下扫描线

程,nmap--script dns-brute dns-brute.threads=10 www.xssm.me,设置10个线程

时相应扫描速度回增加很多,如果需要查询多个域名可以指定一个列表:nmap --script

dns-brute dns-brute.threads=10,dns-brute.hostlist www.xssm.me.

membase-http-info检素系统信息

membase-http-info e

例如mmap-p445127.0.0.1 -scipt membase-http-info

smb-security-mode.nse后台打印机服务漏洞

smb-security-mode.nse e

例如:nmap --script smb-security-mode.nse -p 445127.0.0.1

smb-check-vulns.nse系统漏洞扫描(可以使用U或者T进行配合,这样会得到意想不

到的效果)

smb-check-vulns.nse

例如mmap --script smb-check-vulns.nse -p445127.0.01

http-stored-xss.nse扫描Web漏洞

http-stored-xss.nse e

例如:nmap -p80 --script http-stored-xss.nse www.xssm.me

snmp-win32-services通过Snmp列举Windows服务/账户

snmp-win32-services

例如mmap-sU -p 161--script=snmp-win32-services 127.0.0,1

dns-brute枚举DNS服务器的主机名(下面的示例是对baidu.com子域名的枚举.)

例如:nmap --script dns-brute --script-args dns-brute.domain=baidu.com

dns-brute e

所有有关子域名及服务器都被dns-brute脚本枚举出来,该脚本可以使用"dns-

brute.threads=线程”指定线程来加快或较少破解速度,使用dns-brute.hostlist=/

hostfle.txt指定一个需要枚举的列表.

http-header/http-sitmap-generator HTTP信息搜集

使用nmap扫描http版本,得知当前版本漏洞,例如Apache,ⅡS7,Nginx的畸形漏洞在相

应的低版本中都会存在.nmap可以非常简单的发泄这些漏洞.

例如mmap-sV-p 80 wwwxssm.me

使用命令“nmap-p 80--script=http-headers目标地址”即可对目标地址进行HTTP

http-header/http-sitmap-generator e

头信息探测.

例如:nmap-p80 --script=http-headers baidu.com

使用命令"nmaP-P80--script=http-sitemap-generator目标地址"即可爬行Web

目录结构.

例如:nmap-p 80 -script=http-sitemap-generator www.baidu.com

ssl-enum-ciphers枚举5SL秘钥

ssl-enum-ciphers e

例如:nmap-p 443 --script=ssl-enum-ciphers www.baidu.com

ssh-hostkey SSH服务秘钥信息探测(sh-hosts可以查看SSH服务的秘钥信息)

ssh-hostkey e

例如:nmap-p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1

mysql-databases e

mysql-databases MYSQL列举数据库(如果目标端口改变组需要-p指定相应的端口)

例如:nmap -p3306 --script mysql-databases --script-args

mysqluser=root,mysqlpass 127.0.0.1

mysql-variables列举MYSQL变量(如果目标端口改变组需要-p指定相应的端口)

mysql-variables S

例如:nmap -p3306 --script=mysql-variables 127.0.0.1

mysql-empty-password检查MYSQL密码

例如:nmap-p3306--script=mysql-empty-password 127.0.0.1

mysql-empty-password

如果无法确定目标开放的端口号,可以用-sV选项进行扫描。

例如:nmap -sV -sctipt=mysql-empty-Password 127.0.0.1

mysql-brute审计MYSQL密码

例如:nmap -script=mysql-brute 127.0.0.1

该脚本用于MYSQL弱口令默认查找全部端口查找MYSQL端口,但是我们可以用-p指

mysql-brute e

定端口,也可以自定义账号密码字典.

例如mmap-p 3306--script=mysql-brute userdb=/root/passdb.txt passdb=/

root/pass.txt 127.0.0.1

mysql-audit审计MYSQL安全配置

mysql-audit e

例如:nmap-p 3306--script mysql audit --script-args mysgl

audit.username=root,mysql-audit.password=",mysql-audit.filename='nsellb/

data/mysql-cis.audit"127.0.0.1

8.数据库渗透测试

oracle-brute审计Oracle密码

例如:nmap -script oracle-brute -p 1521 -script args oracle-brute.sid=test

127.0.0.1

oracle-brute e

该脚本暴力破解Oracle密码,但是我们可以用-p指定端口,也可以自定义账号密码字典,

需要userdb选项指定账号字典passdb指向密码字典.

例如mmap --script oracle-brute -p 1521-script-args oracle-brute.sid=test -

script-args userdb=/tmp/usernames,txt,passdb=/tmp/passwords.txt 127.0.0.1

ms-sql-brute审计msSQL密码

ms-sql-brute

例如:nmap -p 1433--script ms-sql-brute --script-args

userdb=name.txt,passdb=pass.txt 127.0.0.1

ms-sql-empty-password检查msSQL空密码

ms-sql-empty-password e

例如mmap-p 1433--script ms-sql-empty-password 127.0.0.1

ms-sql-tables读取msSQL数据

ms-sql-tables e

例如:nmap-p 1433--script ms-sql-tables -scripts-args

mssqlusername=sq,mssql.password=sa 127.0.0.1

ms-sql-xp-cmdshell msSQL执行系统命令

ms-sql-xp-cmdshell e

例如mmap -p 1433 --script ms-sql-xp-cmdshell --script-args

mssqlusername=sa,mssqlpassword=sa,ms-sqlxp-cmdshellcmd="ipconfig"

127.0.0.1

pgsql-brute审计PgSQL密码

pgsql-brute

例如:nmap -p 5432 --script pgsql-brute 127.0.0.1

http-brute审计HTTP身份验证

http-brute e

例如:nmap -script http-brute -p 80 www.xssm.me

ftp-brute审计FTP服务器

例如:nmap --script ftp-brute -p 21127.0.0.1

ftp-brute e

如果上面没有破解成功需要设置一个账号密码的字典进行破解.

例如:nmap --script ftp-brute -script-args userdb=user.txt,passdb=pass,txt-p

21127.0.0.1

http-wordpress-brute审计Wordpress程序

例如:nmap -p80 -script http-wordpress-brute 127.0.0.1

若是需要自定字典则需要设置userdlb passdb选项指定相应的字典,

例如mmap -p80 --script http-wordpress-brute --script-args

http-wordpress-brute e

userdb=user.itxt,passdlb=passwd.txt 127.0.0.1

还可以设置线程数,减少破解的时间.

例如mmap-p?0 --script http-wordpress-brute --script-args http-wordpress-

brute,threads=10127.0.0.1

http-joomla-brute审计joomla程序

例如mmap-p80 --script http-joomla -brute 127.0.0.1

自定义账号密码字典,进行高效率的破解.

例如mmap -p80 --script http-joomlabrute -script-args

http-joomla-brute e

userdb=users.txt,passdb=passwords.txt 127.0.0,1

设置线程让破解更加高效,

例如:nmap -p80 --script http-joomlabrute --script-args

userdb=userstxt,passdb=passwords,txt http-joomla-brute threads=5

127.0.0.1

pop3-brute审计邮件服务器(如果需要自定义字典需要设置passdb,userdb两个选项

pop3-brute

指定相应的字典)

例如:nmap -p110 -script=pop3-brute 127.0.0.1

9.渗透测试

smb-brute.nse审计SMB口令

例如:nmap -script smb-brute.nse -p445127.0.0.1

smb-brute.nse e

可以使用passdb选项指向一个自定义字典,

例如:nmap -script smb-brute.nse -script-args passdb=pass.txt -p445

127.0.0.1

vnc-brute审计vnc服务器(如果需要自定义字典需要设置passdb,userdb两个选项指

定相应的字典)

vnc-brute

例如mmap -script vnc-brute -p 5900127.0.0.1

smtp-brute审计SMTP服务器

smtp-brute

例如:nmap-p 25 --script smtp-brute 127.0.0.1

smtp-enum-users审计SMTP服务器

若要进行邮件的接收与发送则需要有对应的邮箱账户,通过VRFY,EXPN,或RCPT命令,

smtp-enum-users e

可以枚举邮箱用户,在nmap的脚本中smtp-enum-users则可以通过枚举远程系统所

有的用户.

例如:nmap -p 25 --script=smtp-enum-users.nse smtp.xx.com

stuxnet-detect检测Stuxnet蠕虫

stuxnet-detect

例如mmap--script stuxnet-detect-P 445127.0.0.1

snmp-netstat SNMP服务安全审计(获取目标主机网络连接状态)

snmp-netstat e

例如:nmap-sU-p 161 -script=snmp-netstat 127.0.0.1

snmp-processes SNMP服务安全审计(snmp-processes;脚本可以通过SNMP服务协

议枚举运行的系统进程)

snmp-processes e

例如:nmap-sU -p161-script=snmp-processes 127.0.0.1

snmp-win32-services SNMP服务安全审计(snmp-win32-services脚本可以获得Windows服务器的服务)

snmp-win32-services e

例如:nmap-sU -p 161 -script=snmp-win32-services 127.0.0.1

snmp-brute SNMP服务安全审计(snmp-brute可以对目标服务器的Snmp服务进行

snmo-hrute H

例如:nmap -sU -p 161--script=snmp-brute 127.0.0.1

-send-eth发送以太网数据包

-send-eth C

例如:nmap --send-eth 127.0.0.1

-send-ip网络层发送

--send-ip

例如1mmap-send-ip 127.0.0.1

privleged假定拥有所有权

--privileged e

例如:nmap --privileged 127.0.0.1

--interactive在交互模式中启动

-interactve告诉nmap在交互模式中启动,这时nmap会提供交互横式,便于扫描

--interactive e

例如1nmap-interactive &&n-T4127.0.0.1

-V查看Nmap版本号(使用-V选项或者-version选项查看nmap的版本信息)

-V e

例如namp -V

d设置调试级别(使用-d选项设置调试级别,可选有1~9,-d 9是最高级别,这时候产生的

数据会非常多)

例如:nmap -d 1127.0.0.1

10.Nmap技巧

--packet-trace跟踪发送接受的报文

--packet-trace

例如1mmap -packet-trace-p 20-30127.0.0,1

--iflist列举接口和路由

--iflist e

例如:nmap --ifist 127.0.0.1

-e指定网络接口

nmap -e eth?127.0.0.1

-oG继续中断扫描(我们使用-0G将扫描结果保存为TXT,然后在扫描过程中按下Ctrl+C

终端扫描)

nmap --oG 1.txt -v 192.168.1.1/24

-0G

我们使用--resume选项继续扫描.

例如:nmap --resume 1.txt

firewalk探测防火墙

firewalk e

nmap -script=firewalk -traceroute 127.0.0.1

vmauthd-brute

vmauthd-brute VMWare认证破解

例如:nmap -p 902 --script vmauthd-brute 127.0.0.1

11.Nmap保存和输出

-0N标准保存

-oN

例如:nmap -F-oN test1.txt 127.0.0.1

-oXXML保存

-oX

例如mmap -F-oX test1.xml 127.0.0.1

-oS 133t保存

-oS

例如:nmap -F-oS test1.txt 127.0.0.1

-oG Grep保存

-OG

例如:nmap -F-oG test1.txt 127.0.0.1

-0A保存到所有格式

-OA

例如:nmap-F-oA testA 127.0.0.1

--append-output补充保存文件

--append-output ●

例如:nmap -F--append-output -oN test1.txt 127.0.0.1

-0X转换XML保存(--stylesheet可以将XSL样式表转为XML保存)

-oX

例如1mmap -f-oX testB.xml --stylesheet http://www.insecure.org/nmap/data/

nmap.xsl 127.0.0,1

oX忽路XML生命的XSL样式表(--no-styleshee选项禁止nmap的XML保存关联任

何XSL样式表)

例如mmap -oX testCxml --ho-stylesheet 127.0.0.1

相关推荐

4万多吨豪华游轮遇险 竟是因为这个原因……

(观察者网讯)4.7万吨豪华游轮搁浅,竟是因为油量太低?据观察者网此前报道,挪威游轮“维京天空”号上周六(23日)在挪威近海发生引擎故障搁浅。船上载有1300多人,其中28人受伤住院。经过数天的调...

“菜鸟黑客”必用兵器之“渗透测试篇二”

"菜鸟黑客"必用兵器之"渗透测试篇二"上篇文章主要针对伙伴们对"渗透测试"应该如何学习?"渗透测试"的基本流程?本篇文章继续上次的分享,接着介绍一下黑客们常用的渗透测试工具有哪些?以及用实验环境让大家...

科幻春晚丨《震动羽翼说“Hello”》两万年星间飞行,探测器对地球的最终告白

作者|藤井太洋译者|祝力新【编者按】2021年科幻春晚的最后一篇小说,来自大家喜爱的日本科幻作家藤井太洋。小说将视角放在一颗太空探测器上,延续了他一贯的浪漫风格。...

麦子陪你做作业(二):KEGG通路数据库的正确打开姿势

作者:麦子KEGG是通路数据库中最庞大的,涵盖基因组网络信息,主要注释基因的功能和调控关系。当我们选到了合适的候选分子,单变量研究也已做完,接着研究机制的时便可使用到它。你需要了解你的分子目前已有哪些...

知存科技王绍迪:突破存储墙瓶颈,详解存算一体架构优势

智东西(公众号:zhidxcom)编辑|韦世玮智东西6月5日消息,近日,在落幕不久的GTIC2021嵌入式AI创新峰会上,知存科技CEO王绍迪博士以《存算一体AI芯片:AIoT设备的算力新选择》...

每日新闻播报(September 14)_每日新闻播报英文

AnOscarstatuestandscoveredwithplasticduringpreparationsleadinguptothe87thAcademyAward...

香港新巴城巴开放实时到站数据 供科技界研发使用

中新网3月22日电据香港《明报》报道,香港特区政府致力推动智慧城市,鼓励公私营机构开放数据,以便科技界研发使用。香港运输署21日与新巴及城巴(两巴)公司签署谅解备忘录,两巴将于2019年第3季度,开...

5款不容错过的APP: Red Bull Alert,Flipagram,WifiMapper

本周有不少非常出色的app推出,鸵鸟电台做了一个小合集。亮相本周榜单的有WifiMapper's安卓版的app,其中包含了RedBull的一款新型闹钟,还有一款可爱的怪物主题益智游戏。一起来看看我...

Qt动画效果展示_qt显示图片

今天在这篇博文中,主要实践Qt动画,做一个实例来讲解Qt动画使用,其界面如下图所示(由于没有录制为gif动画图片,所以请各位下载查看效果):该程序使用应用程序单窗口,主窗口继承于QMainWindow...

如何从0到1设计实现一门自己的脚本语言

作者:dong...

三年级语文上册 仿写句子 需要的直接下载打印吧

描写秋天的好句好段1.秋天来了,山野变成了美丽的图画。苹果露出红红的脸庞,梨树挂起金黄的灯笼,高粱举起了燃烧的火把。大雁在天空一会儿写“人”字,一会儿写“一”字。2.花园里,菊花争奇斗艳,红的似火,粉...

C++|那些一看就很简洁、优雅、经典的小代码段

目录0等概率随机洗牌:1大小写转换2字符串复制...

二年级上册语文必考句子仿写,家长打印,孩子照着练

二年级上册语文必考句子仿写,家长打印,孩子照着练。具体如下:...

一年级语文上 句子专项练习(可打印)

...

亲自上阵!C++ 大佬深度“剧透”:C++26 将如何在代码生成上对抗 Rust?

...

取消回复欢迎 发表评论: