标签:eth 主机 攻击 范围 识别 使用 sof exploit 通过
1.namp 列举远程机器开放的端口
--dns-servers 8.8.8.8(使用指定域名)
-Pn:停止探测之前的ICMP请求,已达到不触发防火墙安全机制
-p:指定端口or范围
namp 识别目标机器上的服务指纹
-T(1-5)加快探测速度
-sC -sV -o :-sC:使用默认探测脚本==--script-default== -sS -PO -A -v
2.namp发现局域网存活的主机
-sP :扫描指定ip段主机存活,扫描过程中使用了TCP,SYN扫描,ICMP,ECHO Request来探测主机存活
-sn:扫描指定ip段主机存活,使用ping扫描
nmap -sn CIDR -oX 999.xml 将扫描结果输出到xml文件
3.nmap端口探测
-p 1-100 135,80 or -p- :扫描所有端口
指定协议探测端口 nmap -p T:25,U:53 scanme.nmap.org
通过协议名扫描端口 nmap -p stmp scanme.nmap.org
通过名称范围扫描: nmap -p s* ip地址
扫描注册在nmap中的端口 nmap -p [1-65335] ip地址
4.使用nmap脚本进行探测
--nmap -sV --script vuln 目标 ,使用脚本探测可能存在的漏洞
--nmap -sV --script “(http*)” and not (http-slowlors and http-brute)目标 ,排除暴力破解和dos攻击
--namp -sV --script exploit -d 3 --script-trace 目标(探测的同时进行调试,扫描更加详细)
nmap --script-updatedb ,更新nmap脚本库
-e etho0 192.168.0.1/24 使用网卡扫描网段
5.nmap对比扫描结果
ndiff工具 , ndiff 1.xml 2.xm
标签:eth 主机 攻击 范围 识别 使用 sof exploit 通过
原文地址:https://www.cnblogs.com/SCHAOGES/p/11509903.html