标签:防火墙 grep 端口 检测 启用 错误信息 系统 内容 报告
---恢复内容开始---
Nmap是一个开源的网络连接端扫描软件,用来扫描计算机开放的网络连接端,确定哪些服务运行在哪些连接端,并且推断计算机运行的哪个操作系统。可以用来检测SQL注射、网页爬行、数据库密码检测等。
Nmap支持多种扫描方式,包括TCP Syn、TCP Connect、TCP ACK、TCP FIN/Xmas/NULL、UDP等。
Nmap常用扫描参数及说明
-sT———TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
-sS———半开扫描,很少有系统能够把它记入系统日志。不过,需要root权限
-sF、-sN—秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP———ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描
-sU———UDP扫描,但UDP扫描是不可靠的
-sA———通常用来穿过防火墙的规矩集
-sV———探测端口服务版本
-Pn———扫描之前不需要用ping命令,有些防火墙禁止用ping命令
-v————显示扫描过程
-h————帮助选项
-p————指定端口
-O————启动远程操作系统检测,存在误报
-A————全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG——将报告写入文件,分别是正常、XML、grepable三种格式
-T4————针对TCP端口禁止动态扫描延迟超过10ms
-iL————读取主机列表
————参考《Web安全深度剖析》
标签:防火墙 grep 端口 检测 启用 错误信息 系统 内容 报告
原文地址:https://www.cnblogs.com/namecannotfind/p/9998518.html