• namp网络扫描工具---参数


    参数

    1、输入

      用法:nmap [扫描类型] [设置] [设备地址]

      地址的类型:主机名、IP地址、网段等

      -iL<文件名>:通过文件输入地址

      -iR<IP地址数目>:随机生成输入数目的地址进行扫描

      --excloude <host1, host2......>:排除主机或域名

      --excloude <excloude_file>:排除文件中的地址

    2、输出

      -oN:把结果以标准格式保存

      -oX:以xml格式保存

      -oA:保存所有格式

      -v/V:详细的显示出来扫描过程

      -d[0~9]:调试级别,级别越高,输出的数据越多

      --packet-trace:把扫描时发的包和收到的包输出

    3、检测主机是否在线

      -sL:不做扫描,只完成DNS解析和网址的转换,把目标的ip地址列出来

      -sP:ping主机,不做扫描端口;发送TCP请求,通过80端口

      -PS:探测主机开放的端口,可指定

      -PA:发送一个TCP协议ACK标记的空包,默认80端口

      -PU<端口列表>:发送空的UDP报文到指定的端口,默认31338端口

      -PO <协议列表>

      -PR:局域网扫描

      -n:不做DNS解析,速度增快

      -R:做DNS解析,默认的是只对在线的ip进行解析

      -system-dns:使用系统DNS,速度慢

    4、端口扫描

      -p <端口列表>:扫描端口

        端口状态:

            OPen,端口开启,有程序监听此端口

            Closed,端口关闭,,数据能到达主机,但是没有程序监听此端口

            Filtered,数据不能到达主机

            Unfiltered,能到达主机,但是nmao无法判断端口开启还是关闭

            Open|filtered,端口没有返回值;Closed|filtered

    5、端口扫描

      -sS(SYN扫描):匿名扫描,默认的扫描模式,需要root权限,速度快

        *有的服务器丢弃第一个发送的SYN包是这个扫描就没有用

        端口状态:open,closed,filtered

      -sT(全连接扫描,SYN+ACK):tcp默认的扫描模式,端口状态同SYN,

      -sO:确定的那个服务器支持那些协议

      -sU(UDP扫描):不可靠,

      -sV:查看端口服务的版本号

    6、优化性能

      (1)、逐步分解任务

        ·首先确定是否在线。-sP

        ·UDP和TCP扫描不要同时进行

       (2)、控制扫描的端口,默认nmap扫描一千多个端口

        ·-F,快速扫描100个常用端口

        ·--top-ports<端口数>

        ·-p

      (3)、跳过高级扫描功能

        ·-A:同时启动操作系统检测和版本检测

        ·-sV

        ·-sC(--script=default)

        ·-O:启动操作系统检测

        ·--traceroute

        ·可能话关闭DNS解析 -n

      (4)、时间参数和并行

         -T4:侵略模式

    7、服务和版本相关

      -sV:探测开发端口的服务和版本信息

      --version-intensity<0-9>:设置探测深度,数字越高,探测的服务越多

      --version-light:相当于上面0-2

      --version-all:相当于上面0-9

      --version-trace:显示版本扫描详情(用于调试)

      *nmap-service-probes文件决定了扫描出来的服务

    8、操作系统版本的识别

      -O:启动操作系统识别

      --osscan-limit:限定只识别有端口开放的主机,提高-O和-A参数是的扫描速度

      --osscan-guest<OS>:给NMAP建议的操作系统,类似sqlmap的参数

      --max-os-tries<次数>:设置重视次数(默认为5),提高准确性或者提高速度

    9、NSE基本使用

      (1)功能

        网络探测:whois,snap,nfs/smb/rpc/调用

        更为复杂的版本探测:Skype,QQ

        网络漏洞识别:错误配置,软件漏洞

        后门识别:模拟网络僵尸网络,蠕虫的网络通信

        漏洞利用:类似Metasploit的功能

      (2)参数

        -sC:等价于--script=default 默认扫描

        --script=<Lua scripts>:<Lua scripts>可以是脚本总类,文件路径,文件名或all

        --script-args=<n1=v1,.......>:提供给脚本的参数

        --script-args-file=filename:以文件的方式提供参数

        --script-trace:显示脚本发送数据的情况,类似于--packet-trace参数

        --script-updatedb:更新脚本哭,scripts/script.db

        --script-help=<Lua scripts>:显示相应脚本的使用帮助

       (3)常用脚本

        =http-enum.nse:扫描web网站的敏感目录

        =auth:绕开鉴权证书

        =luln:扫描网站的常见漏洞和目录

        =broadcast:局域网中扫描更多服务的开启状况

        whois:whois查询

        =broadcast-netbios-master-browser:扫描内网网关的地址

        =http-robots.txt.nse:检测robots文件

        http-slowloris --maxparallelism:执行DOS攻击

        dns-zone-transfer.nse:检查DNS子域名

    10、过防火墙

      -f参数和使用--mtu 4/8/16,分片,指定数据包的MTU,绕过

  • 相关阅读:
    关于基础排序算法的思考--插入排序
    关于购物车的多层复选全选
    随便写写
    第一篇小博文
    C# 遍历目录下所有文件方法
    C#驱动MongoDB官方中查询条件Query用法
    mongodb 修改远程连接
    Python 爬虫练习低调163疫情数据辽宁地图
    jquery easyui datagrid drop事件执行顺序
    https request报错 ServicePointManager.SecurityProtocol 搞定
  • 原文地址:https://www.cnblogs.com/qie-date/p/12241531.html
Copyright © 2020-2023  润新知