Escanear host
Características
Comandos
Precios
API
INICIAR
Escanear informe para "195.201.247.11"
Nmap Online
Escanear informe para "195.201.247.11"
Nivel de membresía: Miembro gratuito
CVE-2021-41773 Recorrido de ruta (nmap --script=http-vuln-cve-2021-41773 -p 80,443,631,7080,8080,8443,8088,5800,3872,8180,8000 195.201.247.11)
reescane
Esquema de color
Defecto
Ubuntu
Verde en negro
Blanco en negro
Negro en blanco
Trustpilot
Objetivo
195.201.247.11
Tipo de scaneado
CVE-2021-41773 Recorrido de ruta
Comando Nmap
nmap --script=http-vuln-cve-2021-41773 -p 80,443,631,7080,8080,8443,8088,5800,3872,8180,8000 195.201.247.11
Fecha de escaneo
07 Dec 2024 20:02
API - Scan ID
6cdfc0cfa0e959e12b733108cf10bfe318a265ea
Copiar resultado de escaneo
Descargar resultado
Eliminar resultado de escaneo
$
Ingrese el nombre de dominio o la dirección IP y seleccione el método de escaneo. Una vez finalizado el escaneo, obtienes el resultado del escaneo Nmap para tu objetivo.
Algunos firewalls bloquean los escaneos de Nmap. Para obtener verdaderos resultados positivos, agregue las direcciones IP nmap.online (91.214.64.186-91.214.64.187) a la lista blanca
Escaneo Público
Opciones de escaneo:
[scan_type] de [scan_block] con un [scan_output]
.
Cambiar opciones
Visibilidad:
Público
No listado
Privado
Tipo de scaneado:
Escaneo rápido (nmap -F ...)
Escaneo Nmap (nmap ...)
Escaneo ping (nmap -sP ...)
Escaneo de puertos (nmap -sV -p 21,22,25,80,110,143,443,445 ...)
Escanear información del SO y Traceroute (nmap -A ...)
Detección de SO (nmap -O ...)
CVE-2021-41773 Recorrido de ruta (nmap --script=http-vuln-cve-2021-41773 -p 80,443,631,7080,8080,8443,8088,5800,3872,8180,8000 ...)
$ DNS inverso confirmado hacia adelante (nmap -sn -Pn --script fcrdns ...)
$ Detección de cortafuegos (nmap -sA ...)
$ Escanee los 5 puertos principales (nmap --top-ports 5 ...)
$ Escanee los 20 puertos principales (nmap --top-ports 20 ...)
$ Escanee los 100 puertos principales (nmap --top-ports 100 ...)
$ Escanear el top puertos TCP (nmap --top-ports 20 -sT ...)
$ Escanear el top puertos UDP (nmap --top-ports 20 -sU ...)
$ Escanear todos los puertos TCP (nmap -p- ...)
$ Escanear todos los puertos UDP (nmap -sU -p- ...)
$ Detectar infecciones de malware (nmap --top-ports 3 -sV --script=http-malware-host ...)
$ Capturador de banner (nmap --script banner ...)
$ Mostrar los encabezados HTTP (nmap --script http-headers -p 80,443,631,7080,8080,8443,8088,5800,3872,8180,8000 ...)
$ Verifique las vulnerabilidades HTTP (nmap --script "http-vuln*" -p 80,443,631,7080,8080,8443,8088,5800,3872,8180,8000 ...)
Compruebe log4shell o LogJam (nmap -T4 -v --script=dnslog-cn,http-log4shell,imap-log4shell,smtp-log4shell,ssh-log4shell ...)
Opciones
-Pn
-sn
-F
-p-
-n
-R
-f
-ff
-v
-vv
-d
-dd
-PR
-sS
-sT
-sU
-sN
-sF
-sX
-sA
-O
-sC
-T0
-T1
-T2
-T3
-T4
-T5
-sV
-sV --version-light
-sV --version-all
--reason
Escanear forma:
Objetivo
$ Rango de IP
Producción:
Normal producción
$ XML producción
$ Grepable producción
Calendario escaneo:
Utilizamos cookies para garantizar que obtenga la mejor experiencia en nuestro sitio web.
Política de cookies
Estoy de acuerdo