zoukankan      html  css  js  c++  java
  • LINUX 下 NMAP 内网扫描

    #1.扫描内网存活主机
    nmap -sP 10.2.24.* |grep for > tmp
    #2.扫描主机端口
    nmap -A -T4 192.168.1.2
    #3.扫描主机的所有端口
    nmap -p 1-65535 192168.1.2
    #4.扫描主机的操作系统
    nmap -O 192.168.1.2
    #5.扫描漏洞
    nmap -script=smb-check-vulns.nse -v 192.168.1.2
    #6.综合参数扫描目标主机
    nmap -sS -sV -O -script=smb-check-vulns.nse 192.168.1.2
     

    4种常用的扫描

    1.nmap -sP 1.1.1.1/24

    探测C段存活主机,可以用 |grep up 过滤存活的主机

    2. nmap -sS 1.1.1.1-30 -p 80

    SYN扫描,指定IP范围指定端口。

    3.nmap -sV 1.1.1.1 -p 1-65535

    探测端口的服务和版本

    4.nmap -O 1.1.1.1 或 nmap -A 1.1.1.1

    nmap -sS 10.2.24.1-255 -p 22 > tmp  //指定扫描22端口 存活的主机。方便后面进行SSH爆破

  • 相关阅读:
    数据的追踪审计
    通知模块设计
    数据库'tempdb' 的事务日志已满处理方法
    三级联动
    组合查询
    用户控件
    MDI容器
    控件说明
    winfrom
    自动生成编号
  • 原文地址:https://www.cnblogs.com/qunshu/p/3536698.html
Copyright © 2011-2022 走看看