nmap的技巧收集

2021-06-21 07:44:37 字數 1464 閱讀 6460

1. 用tcp syn ping來掃瞄相應的主機是否存在,-sp 是要nmap執行ping掃瞄,-ps則強制執行tcp syn ping掃瞄。這種掃瞄的流程如下:

nmap先傳送乙個tcp syn packet到80埠

如果對方主機的80埠關閉了,則會返回乙個rst packet

如果埠開了,會返回乙個 tcp syn/ack packet說明鏈結成立。之後,傳送乙個rst packet來設定這個連線。

nmap -sp -ps 192.168.1.1/24

2. 用tcp ack ping來掃瞄存活主機,由於防火牆會阻擋syn packets 和icmp echo requests,因此可以用這條命令來。這個可以和上面的命令一起來用,防火牆遮蔽了哪個就不會哪個

nmap -sp -pa 192.168.1.1/24

3. 防火牆過濾了http agent可以用下面的命令來換不同的

4. nmap更新nse指令碼

beyond@beyond ~ $ sudo nmap --script-updatedb

密碼:starting nmap 6.40 ( ) at 2014-04-02 23:59 cst

nse: updating rule database.

nse: script database updated successfully.

nmap done: 0 ip addresses (0 hosts up) scanned in 1.60 seconds

執行時會有幾個錯誤:

variable 'shortport' is not declared  將require "shortport" 改為local shortport = require "shortport"

variable 'stdnse' is not declared 在檔案前面幾行新增local stdnse = require "stdnse"

variable 'http' is not declared 在檔案前面幾行新增 local http = require "http"這一行

nmap -p143 --script imap-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt  nmap -p110 --script pop3-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt

nmap 掃瞄資訊收集

1 埠映象 port mirroring 功能通過在交換機上或者路由器上,將乙個或者多個源埠的資料流量妝發大奧某乙個指定的埠來實現對網路的監聽,指定埠成為映象埠或目的埠。2 arp攻擊捕獲資料報 當使用者不具備上網功能的時候,可以通過發起arp攻擊,來捕獲目標主機上的資料,apr攻擊就是通過偽造ip...

Nmap 05 Nmap埠探測技巧

目錄 1.實際場景 2.埠探測技巧 在實際環境中,當系統管理員對裝置進行管理時,或者滲透測試人員對裝置進行檢測時,並不一定對所有的服務進行操作,極有可能是對某個或者某個範圍內的服務進行檢測。如果對所有服務進行探測,就會出現耗時長,費力不討好的情況。針對此,我們很有必要了解如何使用nmap來更加靈活的...

Nmap埠探測技巧

在實際環境中,當系統管理員對裝置進行管理時,或者滲透測試人員對裝置進行檢測是,並不一定需要對所有的服務進行操作。極有可能是對某個或某個範圍的服務進行檢測。如果不管什麼情況都對所有服務進行探測,會出現耗時長,費力不討好的情況。針對這種情況,可以使用nmap來對服務進行更加靈活的探測,避免全埠探測對伺服...