一.nump的介紹linux主機發現(host discovery)系統管理員或者網路管理員的萬能的工具。
nmap
用於瀏覽網路,執行安全掃瞄,網路審計
以及在遠端機器
找到開放埠
。 功能架構圖
nmap包含四項基本功能:
埠掃瞄(port scanning)
版本偵測(version detection)
作業系統偵測(operating system detection)
二.基本用法:用法:nmap [掃瞄型別] [選項]目標規格:
可以傳遞主機名,ip位址,網路等
例如:scanme.nmap.org,microsoft.com/24,192.168.0.1; 10.0.0-255.1-254
主機發現:
-sl:列表掃瞄 - 只需列出要掃瞄的目標
-sn:ping掃瞄 - 禁用埠掃瞄
-pn:將所有主機視為聯機 - 跳過主機發現
-ps / pa / pu / py [portlist]:對給定埠的tcp syn / ack,udp或sctp發現
-pe / pp / pm:icmp回顯,時間戳和網路掩碼請求發現探測
-po [協議列表]:ip協議ping
-n / -r:永遠不要做dns解析/總是解決[預設:有時]
--dns-servers :指定自定義dns伺服器
--system-dns:使用作業系統的dns解析器
--traceroute:每個主機的跟蹤路徑
掃瞄技術:
-ss / st / sa / sw / sm:tcp syn / connect()/ ack / window / maimon掃瞄
-su:udp掃瞄
-sn / sf / sx:tcp空,fin和xmas掃瞄
--scanflags :自定義tcp掃瞄標誌
-si 《殭屍主機[:探測埠]>:空閒掃瞄
-sy / sz:sctp init / cookie-echo掃瞄
-so:ip協議掃瞄
-b 港口規格和掃瞄訂單:
-p 《埠範圍》:僅掃瞄指定的埠
例如:-p22; -p1-65535; -p u:53,111,137,t:21-25,80,139,8080,s:9
--exclude-ports 《埠範圍》:從掃瞄中排除指定的埠
-f:快速模式 - 掃瞄比預設掃瞄更少的埠
-r:連續掃瞄埠 - 不要隨機化
--top-ports :掃瞄最常用的埠
- 埠比《比率》:掃瞄埠比《比率》更普遍
服務/版本檢測:
-sv:探測開放埠以確定服務/版本資訊
--version-intensity :從0(亮)到9(嘗試所有探針)
--version-light:限制為最有可能的探針(強度2)
--version-all:嘗試每個探測器(強度9)
--version-trace:顯示詳細版本的掃瞄活動(用於除錯)
指令碼掃瞄:
-sc:相當於--script = default
--script = :是逗號分隔的列表目錄,指令碼檔案或指令碼類別
--script-args = :為指令碼提供引數
--script-args-file = filename:在檔案中提供nse指令碼引數
--script-trace:顯示傳送和接收的所有資料
--script-updatedb:更新指令碼資料庫。
--script-help = :顯示有關指令碼的幫助。
是乙個以逗號分隔的指令碼檔案或列表
指令碼的類別。
作業系統檢測:
-o:啟用作業系統檢測
--osscan-limit:限制作業系統檢測到有前景的目標
--osscan-guess:猜測作業系統更積極
時間表和表現:
採用的選項以秒為單位,或追加'ms'(毫秒),
's'(秒),'m'(分鐘)或'h'(小時)的值(例如30m)。
-t <0-5>:設定時間模板(越高越快)
--min-hostgroup / max-hostgroup :並行主機掃瞄組大小
--min-parallelism / max-parallelism :探測器並行化
--min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout :指定探測往返時間。
--max-retries :埠掃瞄探測重新傳送的數量。
--host-timeout :在這段時間之後放棄目標
- 掃瞄延遲/ - 最大掃瞄延遲《時間》:調整探頭之間的延遲
--min-rate :傳送不超過每秒的資料報
--max-rate :傳送資料報不會比每秒更快
防火牆/ ids逃生和防盜:
-f; --mtu :片段資料報(可選w /給定mtu)
-d :用誘餌**掃瞄
-s :欺騙源位址
-e :使用指定的介面
-g / - source-port :使用給定的埠號
--proxies :通過http / socks4**進行中繼連線
--data 《十六進製制字串》:將自定義有效載荷附加到已傳送的資料報
--data-string :附加乙個自定義的ascii字串到傳送的資料報
--data-length :將隨機資料追加到傳送的資料報中
--ip-options :傳送帶有指定ip選項的資料報
--ttl :設定ip生存時間字段
--badsum:傳送虛假tcp / udp / sctp校驗和的資料報
output:
-on / -ox / -os / -og :輸出掃瞄正常,xml,s |
-oa :一次輸出三種主要格式
-v:提高詳細程度(使用-vv或更多來獲得更大的效果)
-d:增加除錯級別(使用-dd或更多以獲得更好的效果)
--reason:顯示埠處於特定狀態的原因
- 開啟:只顯示開啟(或可能開啟)的埠
- 分組跟蹤:顯示所有傳送和接收的分組
--iflist:列印主機介面和路由(用於除錯)
--resume :恢復中止掃瞄
--stylesheet :將xml輸出轉換為html的xsl樣式表
--webxml:來自nmap.org的參考樣式表,以獲得更多可移植的xml
--no-stylesheet:阻止關聯具有xml輸出的xsl樣式表
misc:
-6:啟用ipv6掃瞄
-a:啟用作業系統檢測,版本檢測,指令碼掃瞄和跟蹤路由
--datadir :指定自定義nmap資料檔案的位置
--send-eth / - send-ip:使用原始乙太網幀或ip資料報進行傳送
- 特權:假設使用者是完全特權的
--unprivileged:假設使用者缺少原始套接字許可權
-v:列印版本號
-h:列印此幫助摘要頁面。
例子:nmap -v -a scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -ir 10000 -pn -p 80
MyBatis使用及原理
mybatis使用及原理 是一套資料庫訪問api 底層封裝的是jdbc 只需要提供 sql 與 方法的對映關係,就可以執行相應的sql語句。是一套 零 jdbc 編碼的api 注意 由於是開源軟體,沒有提供完善的文件支援,並且異常提示資訊也不夠完善,除錯難度有些大。1 匯入mybatis 包 和 j...
simhash原理及使用
simhash是一種區域性敏感hash。那什麼叫區域性敏感呢,假定兩個字串具有一定的相似性,在hash之後,仍然能保持這種相似性,就稱之為區域性敏感hash。普通的hash是不具有這種屬性的。simhash被google用來在海量文字中去重。演算法過程大概如下 對每個feature weight p...
redis原理及使用
從原理,部分原始碼,demo使用加深理解 原始碼 原始碼 注釋 一 資料結構 6種 sds簡單動態字串 sds資料結構與c字串的區別 c字串是字元 空 如abcd 0 sds是len總長度 buf陣列 free未使用的長度鍊錶 字典 跳躍表 整數集合 壓縮列表 二 資料型別 5種 鍵值對來快取或儲存...