• Nmap


    Nmap

    使用nmap扫描周围网络

    发现有四台机器,获得了IP和MAC。

    扫描卢翰祺的机器,发现没有端口是打开的

    扫描自己的机器

    扫描百度


    遇到的问题

    之前在扫描的时候反馈被拒绝,我以为是扫描的目标机器的问题,后来发现是只用普通用户运行,需要在nmap指令前加上sudo获得超级用户权限。

    nmap命令

    这是在网络上搜集的资料:

    1. 获取远程主机的系统类型及开放端口
      nmap -sS -P0 -sV -O
      这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网
      -sS TCP SYN 扫描 (又称半开放,或隐身扫描)
      -P0 允许你关闭 ICMP pings.
      -sV 打开系统版本检测
      -O 尝试识别远程操作系统
      其它选项:
      -A 同时打开操作系统指纹和版本检测
      -v 详细输出扫描情况.
    2. 列出开放了指定端口的主机列表
      nmap -sT -p 80 -oG – 192.168.1.* | grep open
    3. 在网络寻找所有在线主机
      nmap -sP 192.168.0.*
      或者也可用以下命令:
      nmap -sP 192.168.0.0/24
      指定 subnet
    4. Ping 指定范围内的 IP 地址
      nmap -sP 192.168.1.100-254
    5. 在某段子网上查找未占用的 IP
      nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
    6. 在局域网上扫找 Conficker 蠕虫病毒
      nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
    7. 扫描网络上的恶意接入点 (rogue APs:接入点在网络管理人员不知情或未获许可的情况下安装,则被视为恶意接入点。恶意接入点均未应用合适的安全设置,该类接入点可能会将内部网络暴露给外界,危及无线局域网的安全。)
      nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout
      2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m
      –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
      8 ) 使用诱饵扫描方法来扫描主机端口(这个命令不太理解)
      sudo nmap -sS 192.168.0.10 -D 192.168.0.2
  • 相关阅读:
    命运(经典dp)
    A * B Problem Plus(fft)
    Hat's Fibonacci(大数加法+直接暴力)
    Can you find it?(哈希)
    String 类型与char 类型 输入
    QT 之 QMutexLocker如何安全锁住全局变量
    C语言中access/_access函数的使用实例详解
    %02x与%2x 之间的区别
    函数名&函数名取地址
    函数指针及其定义和用法,C语言函数指针详解
  • 原文地址:https://www.cnblogs.com/lxy2019/p/12036151.html
Copyright © 2020-2023  润新知