nmap是linux下最常使用的安全掃瞄工具,經典中的經典。基本上,各種linux安全相關的書籍中都會提及nmap,還不了解nmap的朋友們可以先從這篇文章了解一下。以下是正文:
這裡是 10 條 nmap 的技巧,執行於 cli 環境下,如果你更喜歡用 gui 工具的話,請用 zenmap 。
1) 獲取遠端主機的系統型別及開放埠
nmap -ss
-p0-sv
-o
這裡的 < target > 可以是單一 ip, 或主機名,或網域名稱,或子網
-ss tcp syn 掃瞄 (又稱半開放,或隱身掃瞄)
-p0 允許你關閉 icmp pings.
-sv 開啟系統版本檢測
-o 嘗試識別遠端作業系統
其它選項:
-a 同時開啟作業系統指紋和版本檢測
-v 詳細輸出掃瞄情況.
nmap -ss
-p0-a
-v< target >
2) 列出開放了指定埠的主機列表
nmap -st
-p80
-og – 192.168.1.
*| grep open
nmap -sp 192.168.0.*
或者也可用以下命令:
nmap -sp 192.168.0.0/24
指定 subnet
4) ping 指定範圍內的 ip 位址
nmap -sp 192.168.1.100-254
5) 在某段子網上查詢未占用的 ip
nmap -t4
-sp192.168
.2.0/24
&& egrep "00:00:00:00:00:00" /proc/net/arp
6) 在區域網上掃找 conficker 蠕蟲病毒
nmap -pn
-t4-p139,445
-n-v
--script=smb-check
-vulns
--script-args safe=
1192.168
.0.1
-254
7) 掃瞄網路上的惡意接入點 (rogue aps).
nmap -a
-p1-
85,113,443,8080
-8100
-t4--
min-hostgroup
50--
max-rtt
-timeout
2000
--initial-rtt
-timeout
300--
max-retries
3--host-timeout
20m --
max-scan
-delay
1000
-oa wapscan 10.0
.0.0/8
8 ) 使用誘餌掃瞄方法來掃瞄主機埠
sudo nmap -ss 192.168.0.10 -d 192.168.0.2
9) 為乙個子網列出反向 dns 記錄
nmap -r -sl 209.85.229.99/27 | awk '' | grep '('
10) 顯示網路上共有多少臺 linux 及 win 裝置?
sudo nmap -f -o 192.168.0.1-255 | grep "running: " > /tmp/os; echo
"$(cat /tmp/os | grep linux | wc -l) linux device(s)"; echo
"$(cat /tmp/os | grep windows | wc -l) window(s) device"
git實用命令列
ssh keygen t rsa b 4096 c your email example.com 配置公鑰 git diff 5d57640f0689df210bbae44b5a24dad78e8e9f06 a26566ca2fc28fc642c90bc88acb0fc54c220f88 檢查檔案是...
Linux命令列find實用小技巧
命令列一直是linux使用者用來解決問題的首要選擇。當需要做某件事時,你只要想好如何去做,從那時起你就知道該如何做了。不過很少有人花些時間系統地了解處理工具在處理過程中的輸入和輸出。因此對於最基本實用工具的功能可能並不是很了解。在本文中,我們將討論所有shell工具箱中都有的乙個重要工具 find實...
CL (入門)命令列常用命令使用技巧
ls命令用來顯示目標列表,輸出資訊可以進行彩色加亮顯示,以分割槽不同型別的檔案。如下圖,可以看到,在主目錄 下輸入了ls命令後,顯示出了該目錄下的所有檔案及資料夾。cat命令用於連線檔案並列印到標準輸出裝置上。比下圖,在test目錄下建立乙個包含了字串 hello world 的1.txt,又建立了...