nmap可以用來做一些主動掃瞄
可以獲得以下資訊:
目標主機所在的網路結構
目標主機是哪個開放的埠,例如80,135,443等埠。
目標主機所使用的作業系統,例如windows,macos,linux等等
目標主機上所執行的服務以及版本,例如apache httpd ssh
目標主機上所存在的漏洞,例如弱口令,ms08_067,ms10_054
對多個主機進行掃瞄:nmap [1] [2] ...
對連續範圍內的主機進行掃瞄:nmap 192.168.0.1-255
跳過ping掃瞄階段
僅僅使用ping來進行主機發現
使用arp協議進行主機發現
使用tcp協議進行主機發現
使用udp協議進行掃瞄
掃瞄全部埠
掃瞄前n個埠
掃瞄指定埠
Nmap中一些常用的NSE指令碼
首先,我們普通地掃瞄目標主機,檢測開放的埠 接著,讓我們瞄準80埠,通常web服務就在這裡。一旦啟用nmap中的http enum指令碼,它將收集web服務的所有有用的資訊,就如漏洞掃瞄器nikto一般 從上圖中,我們可以了解到該站點使用了wordpress。於是,我們可以使用針對wordpress...
一些常用公共方法
根據檔案字尾名獲取檔案的mime型別 檔案字尾名,如 jpg,gif 返回該檔案的mime型別,如 image gif return sresult 根據資料表的列名取的列的序號 列名 資料表 列號,沒有找到返回 1 public static int gettablecolindexbyname ...
一些常用js方法
使用命名空間 var global global.namespace function str else 陣列相關 判斷元素是否存在 第一種寫法 為系統陣列物件新增原型擴充套件方法 array.prototype.inarray function value return false 第二種 自定義...