码迷,mamicode.com
首页 > 其他好文 > 详细

nmap进阶之路

时间:2019-09-12 09:28:53      阅读:140      评论:0      收藏:0      [点我收藏+]

标签:eth   主机   攻击   范围   识别   使用   sof   exploit   通过   

1.namp 列举远程机器开放的端口

--dns-servers 8.8.8.8(使用指定域名)
 -Pn:停止探测之前的ICMP请求,已达到不触发防火墙安全机制
-p:指定端口or范围

namp 识别目标机器上的服务指纹

-T(1-5)加快探测速度

-sC -sV  -o :-sC:使用默认探测脚本==--script-default== -sS -PO -A -v

2.namp发现局域网存活的主机

-sP :扫描指定ip段主机存活,扫描过程中使用了TCP,SYN扫描,ICMP,ECHO Request来探测主机存活

-sn:扫描指定ip段主机存活,使用ping扫描
 
 nmap -sn CIDR -oX 999.xml 将扫描结果输出到xml文件

3.nmap端口探测

-p 1-100 135,80 or -p- :扫描所有端口

指定协议探测端口 nmap -p T:25,U:53 scanme.nmap.org

通过协议名扫描端口 nmap -p stmp scanme.nmap.org

通过名称范围扫描: nmap -p s* ip地址

扫描注册在nmap中的端口 nmap -p [1-65335] ip地址

4.使用nmap脚本进行探测

  --nmap -sV --script vuln 目标 ,使用脚本探测可能存在的漏洞

  --nmap -sV --script “(http*)” and not (http-slowlors and http-brute)目标 ,排除暴力破解和dos攻击

--namp -sV --script exploit -d 3 --script-trace 目标(探测的同时进行调试,扫描更加详细)

nmap --script-updatedb ,更新nmap脚本库

-e etho0 192.168.0.1/24 使用网卡扫描网段

5.nmap对比扫描结果

ndiff工具 , ndiff 1.xml 2.xm




 






nmap进阶之路

标签:eth   主机   攻击   范围   识别   使用   sof   exploit   通过   

原文地址:https://www.cnblogs.com/SCHAOGES/p/11509903.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!