zoukankan      html  css  js  c++  java
  • nmap的使用

    参数

    auth: 负责处理鉴权证书(绕开鉴权)的脚本
    broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
    brute: 提供暴力破解方式,针对常见的应用如http/snmp等
    default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
    discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
    dos: 用于进行拒绝服务攻击
    exploit: 利用已知的漏洞入侵系统
    external: 利用第三方的数据库或资源,例如进行whois解析
    fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
    malware: 探测目标机是否感染了病毒、开启了后门等信息
    safe: 此类与intrusive相反,属于安全性脚本
    version: 负责增强服务与版本扫描(Version Detection)功能的脚本
    vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

    1. 主机发现
    2. 端口扫描
    3. 版本侦测
    4. 操作系统侦测

    扫描选项 名称 功能
    -g 指定源端口 使用特定源端口发送数据包
    -spoofmac Mac地址欺骗 创建虚拟mac,随机化mac地址
    -S 源IP地址 伪造IP,或指定源IP
    -e 选择网口 选择发送和接收数据的网口
    -F 快速扫描 Nmap-service文件中默认扫描减到100个端口
    -p 确定端口范围 选择扫描端口
    -N DNS解析 执行反响lookup
    -R 反向lookup 强制反向lookup
    -A 激进型 启用许多扫描选项,版本扫描,脚本扫描等(慎用)
    -v 冗余信息 表示显示冗余信息,在扫描过程中显示扫描细节,从而让用户了解当前的扫描状态
    -T<0~5> 定时 可以加快或者减慢扫描速度,有六个级别,级别越高速度越快,也越容易被
    WAF或者IDS发现。

    -sL List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现
    -sn Ping Scan 只进行主机发现,不进行端口扫描
    -Pn 将所有指定的主机视作开启的,跳过主机发现过程
    -PS/PA/PU/PY[portlist] TCP SYN/ACK, UDP或SCTP发送到给定的端口
    -PE/PP/PM ICMP echo、timestamp和netmask请求发现探测
    -PO[protocol list] 使用IP协议包探测对方主机是否开启
    -n/-R -n表示不进行DNS解析;-R表示总是进行DNS解析
    –dns-servers<serv1[,serv2],…> 指定DNS服务器
    --system-dns 指定使用系统的DNS服务器
    traceroute 追踪每个路由节点


    参考链接

    zenmap
    命令详解

  • 相关阅读:
    解决:git使用git push 命令跳出remote: Permission to A denied to B的问题
    IDEA显示Run Dashboard窗口
    Nginx设置上传文件大小限制
    JavaScript- The Good Parts function Curry
    用java面向对象的思想实现的汉诺塔问题
    第一章、架设服务器前的准备工作 基本架设服务器流程
    第一章、架设服务器前的准备工作
    A Plain English Guide to JavaScript Prototypes
    JavaScript- The Good Parts Chapter 4
    JavaScript- The Good Parts Chapter 3 Objects
  • 原文地址:https://www.cnblogs.com/tomyyyyy/p/11094239.html
Copyright © 2011-2022 走看看