• nmap(抄录)


    NMAP常用参数

    -sT     TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。
    -sP     ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。
    -sS     半开扫描,一般不会记入日志,不过需要root权限。
    -sU     udp扫描,但是一般不可靠,
    -sA     用来穿过防火墙的规则集,速度慢。
    -sV     端口服务及版本
    -A       包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。
    -P0     扫描之前不使用ping,适用于防火墙禁止ping,比较有用。
    -v      显示扫描进程
    -O       探测目标系统的漏洞,容易误报
    -oN/-oX/-oG     将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.
    -iL      扫描主机列表
    -sC   --script=default   默认的脚本扫描,主要是搜集各种应用服务的信息


    以上是nmap基本的参数。
    1.识别活跃的主机

    使用nmap查看一个主机是否在线,执行命令如下:

    nmap -sP 192.168.23.25



    当然以上是扫描单个IP,nmap支持扫描多个IP

    扫描整个子网 nmap 192.168.25.1/24
    扫描多个主机 namp 192.168.25.2 192.168.25.6
    扫描一个小范围 nmap 192.168.25.2-10
    扫描txt内的ip列表  nmap -iL text.txt
    扫描除某个目标外   nmap 192.168.25.1/24 -exclude 192.168.25.25


    2.查看打开端口

    如使用nmap查看192.168.24.18上打开的端口

    nmap 192.168.24.18


    不输入参数时显示主机上开放的所有端口
    2.1指定扫描端口

    nmap -p 1-1000 192.168.24.18

    指定扫描1-1000范围内的端口


    扫描特定端口

    nmap -p 3389 192.168.24.18


    3.系统指纹信息识别

    加-O参数用于识别操作系统,如:

    nmap -O 192.168.24.18

    nmap能识别windows和linux  但是windows的具体版本的误报率实在是太高了。


    4.服务的指纹识别

    nmap -sV 192.168.24.18



    能获取到目标服务器上运行的端口号以及各个端口号对应的服务及版本信息。

    这样能更好的帮助我们进行渗透,因为使用的组件的版本是含有已知漏洞的那更好了
    ————————————————
    版权声明:本文为CSDN博主「黑面狐」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
    原文链接:https://blog.csdn.net/qq1124794084/article/details/78675455

    勿做伸手党,勤思考,总能成就一番事业。
  • 相关阅读:
    subprocess模块
    面向对象进阶
    python---面向对象学习
    vim命令---存阅
    python基础-软件目录开发规范
    装饰器、迭代器、生成器
    Python基础类型
    使用Git来撤销修改
    使用Git去管理修改
    了解Git的工作区和暂存区
  • 原文地址:https://www.cnblogs.com/X-caiji/p/12746368.html
Copyright © 2020-2023  润新知