nmap命令語法如下:
namp - -常用選項:
掃瞄選項
名稱功能
-g指定源埠
使用特定源埠傳送資料報
–spoofmac
mac欺騙
建立虛假mac,隨機化mac位址
-s源ip位址
偽造源ip,或指定源ip
-e選擇網口
選擇傳送和接受資料的網口
-f快速掃瞄
namp-services檔案中預設掃瞄減到100個埠
-p確定埠範圍
選擇掃瞄埠
-nnds解析
執行反向lookup
-r反向lookup
強制反向lookup
-a激進型
啟用許多掃瞄選項,如版本掃瞄和指令碼掃瞄(慎用)
常用掃瞄型別:
掃瞄型別
名稱功能
-saack掃瞄
檢查埠是否開放,可用於探測防火牆
-spping掃瞄
快速發現網路
-srprc掃瞄
定位prc,對成功掃瞄的機器記錄
-sstcp syn掃瞄
快速和隱蔽的掃瞄,半開放掃瞄
-suudp掃瞄
確定符合特定udp埠是否開放
-sxxmas掃瞄
隱蔽掃瞄,掃瞄特定配置的防火牆
-sl列出掃瞄物件
列出要掃瞄的ip,使用-n
選項確保不向網路中發資料報
-soip協議掃瞄
尋找使用ip協議的主機
-smfin/ack
隱蔽掃瞄,適用於unix系統。查詢rst資料報
-si閒置掃瞄
殭屍主機掃瞄,非常隱蔽
輸出格式:
輸出格式
名稱功能
-oa所有
可檢索的、常規的和xml檔案
-og可檢索的
可檢索格式
-oxxml
xml格式
-on常規
常規格式,適合人閱讀
從結果看,可以判定目標主機開放了tcp的80埠,執行了apache server 2.2.22版本,目標作業系統為ubuntu linux 2.6.x|3.x。 此外,-a選項啟用了traceroute命令,根據結果顯示,距離目標主機只有一條路由。
嘗試幾個選項:
#
nmap-p0
-n-ss
--max_hostgroup1-
-max_retries0-
-max_parallelism
10192
.168.50
.0/24
頂 滲透測試之Nmap命令(一)
相信很多朋友在這之前已經對nmap有所了解,或者已經使用過nmap了,這裡做一下簡單的介紹。nmap network mapper 最初由gordon fyodor lyon於1997年建立。nmap可以用來掃瞄乙個網路,監控服務,列出網路主機等等。namp還可以提供作業系統的型別 開放埠資訊,可用...
滲透測試之Nmap命令(三) idle 掃瞄
前兩篇文章已經介紹了nmap命令的一些基本選項和若干型別的掃瞄,下面繼續來介紹nmap的乙個掃瞄型別 空閒掃瞄。為了降低被檢測到的機率,我們通常需要轉嫁責任,這時可以使用空閒掃瞄 idle scan 讓乙個殭屍主機承擔掃瞄任務。nmap.org官網上詳細講述了空閒掃瞄的原理,可以在了解空閒掃瞄的所有...
滲透測試之資訊收集 nmap的使用
資訊收集是進行滲透測試之前非常重要的環節,它直接影響你滲透測試進行的深度和廣度,也是決定你滲透測試是否能成功的關鍵性因素。所以再在滲透測試之前資訊收集必須做好。資訊收集 伺服器資訊 埠 服務 真實ip 資訊 伺服器作業系統 中介軟體 資料庫 程式語言 敏感目錄與檔案 旁站查詢 c段查詢 網域名稱資訊...