我讀過有關 -oG 的內容並嘗試過,但它似乎對我不起作用...所以基本上我正在嘗試掃描端口範圍,例如 2.8.0.0 – 2.15.255.255 和開放端口列表:80、8080、 8001、8008
。
我現在不在電腦旁,所以我不記得用 nmap 掃描的確切行。
此致
答案1
Grepable 輸出選項 ( -oG
) 包含在本節的線上版本Nmap網路掃描。與所有-o*
輸出選項一樣,它需要一個檔案名稱參數。將顯示正常輸出,但 Grepable 輸出將傳送到參數指定的檔案。作為一種特殊情況,可以使用檔案-
名稱將Grepable 輸出而不是正常輸出傳送到控制台。
輸出本身與您預期的不同,並且有深入的介紹在 Nmap 的網站上。需要注意的是,當使用其他程式解析 Nmap 的輸出時,-oX
建議使用 XML 輸出 ( ),因為它包含掃描中收集的所有資訊。 Grepable 輸出已被棄用,因此缺少(除其他外)追蹤路由資訊和腳本輸出。
答案2
-oG 選項需要一個輸出檔名的額外參數
這可以是一個實際的文件,也可以是一個連字符(-),它是標準輸出(控制台)
指令按expexted工作,列印到螢幕上
nmap -oG - -p80,8080,8001,8008 192.168.1.0/24