zoukankan      html  css  js  c++  java
  • Nmap

    常用主机扫描

    sudo nmap -T4 -sT -A -Pn --script=smb-check-vulns IP
    sudo nmap -T4 -sV -O IP
    sudo nmap -T5 -O -A -v --script vuln IP  利用脚本进行简单漏洞扫描
    MS08­
    067 – 不使用 Metasploit $ nmap ­v ­p 139, 445 ­­script=smb­check­vulns ­­script­args=unsafe=1 IP $ searchsploit ms08­067 $ python /usr/share/exploitdb/platforms/windows/remote/7132.py IP
    主机发现,生成存活主机列表 
      $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24  && grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt 
    
    利用其它在线主机作为诱饵主机,这样扫描时会尽量少留下我们自己的ip,增加追查难度。
    举例:192.168.1.15,192.168.1.16是诱饵主机,192.168.1.12是我们要扫描的主机
    nmap -D192.168.1.15,192.168.1.16,ME -p 21,22,80,443 -Pn 192.168.1.12
    
    web扫描
      nmap -sS -sV --script=vulscan/vulscan.nse target 
      nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target 
      nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target 
      nmap -Pn -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target 
      nmap -sV --script=vuln target 
      nmap -Pn -sS -sV --script=all –script-args vulscancorrelation=1 target 
    
     
    
    路由探测
    nmap -p1-25,80,512-515,2001,4001,6001,9001 IP段
    nmap -sU -p69 -nvv IP段   (大多数路由器支持TFTP服务)
    nmap -O -F -n IP  #路由器系统扫描
    

     高级用法

    #侦测服务版本
    $nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt
    
    #扫做系统扫描
    $nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt
    
    #系统和服务检测
    $nmap -O -sV -T4 -Pn -p U:53,111,137,T:21-25,80,139,8080 -oG OS_Service_Detect-iL LiveHosts.txt
    
    Nmap – 躲避防火墙
    #分段: $nmap -f
    
    #修改默认MTU 大小,但必须为8 的倍数(8,16,24,32等等)
    $nmap --mtu 24
    
    #生成随机数量的欺骗$nmap -D RND:10 [target]
    
    #手动指定欺骗使用的IP
    $nmap -D decoy1,decoy2,decoy3 etc.
    
    #僵尸网络扫描,首先需要找到僵尸网络的IP
    $nmap -sI [Zombie IP] [Target IP]
    
    #指定源端口号
    $nmap --source-port 80 IP
    
    #在每个扫描数据包后追加随机数量的数据
    $nmap --data-length 25IP
    
    #MAC 地址欺骗,可以生成不同主机的MAC 地址
    $nmap --spoof-mac Dell/Apple/3Com IP

     导出结果

    -oS (ScRipT KIdd|3oUTpuT)保存扫描结果输出。
    -oN 按照人们阅读的格式记录屏幕上的输出,如果是在扫描多台机器,则该选项很有用。
    -oX 以xml格式向指定的文件记录信息
    -oG 以一种易于检索的格式记录信息,即每台主机都以单独的行来记录所有的端口和0s信息。-oS 把输出进行傻瓜型排版
    -oA 导出所有格式。普通格式(-oN)、XML格式(-oX)和易于检索的格式(-oG)jilu xinxi

    脚本扫描

    nmap的脚本默认目录为:/usr/share/nmap/scripts/

    nmap -sC IP  //默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击

    nmap --script=vuln IP  //扫描常见漏洞

    利用Nmap检测DNS域传送漏洞

    nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=<domain> <dnsserver> -oN <dnsserver>.txt

     更多用法:nmap-script使用帮助手册

  • 相关阅读:
    继承
    面向对象_封装练习
    ajax分页与组合查询配合使用
    Linq的分页与组合查询的配合使用
    发送邮件和数据导出
    GridView的使用
    母版页的使用
    DIV+CSS命名规范
    Ajax基础
    jQuery动画效果
  • 原文地址:https://www.cnblogs.com/ssooking/p/6063742.html
Copyright © 2011-2022 走看看