我已经阅读了有关 -oG 的信息并尝试了它,但它似乎对我来说不起作用...所以基本上我试图扫描一个端口范围,例如 2.8.0.0 - 2.15.255.255 和开放端口列表:80、8080、8001、8008。输出应该是这样的 ip 和开放端口:2.8.0.0 80 2.8.0.0 8080 2.8.1.2 80
...
我此刻并不在电脑旁,所以我记不清用 nmap 扫描的具体线路了。
此致
答案1
Grepable 输出选项 ( -oG
) 包含在本节在线版本Nmap 网络扫描。与所有-o*
输出选项一样,它接受一个文件名参数。将显示正常输出,但 Grepable 输出将发送到由参数指定的文件。作为特殊情况,-
可以使用文件名将 Grepable 输出发送到控制台而不是正常输出。
输出本身与你预期的不同,并且涵盖很深在 Nmap 的网站上。需要注意的是,当使用其他程序解析 Nmap 的输出时,-oX
建议使用 XML 输出 ( ),因为它包含扫描中收集的所有信息。Grepable 输出已弃用,因此缺少(除其他外)跟踪路由信息和脚本输出。
答案2
-oG 选项接受输出文件名的额外参数
这可以是实际文件,也可以是连字符 (-),即标准输出(控制台)
此命令按预期工作,打印到屏幕上
nmap -oG - -p80,8080,8001,8008 192.168.1.0/24