nmap是一款開放源**的 網路探測和安全審核的工具。它的設計目標是快速地掃瞄大型網路。nmap以新穎的方式使用原始ip報文來發現網路上有哪些主機,那些 主機提供什麼服務(應用程式名和版本),那些服務執行在什麼作業系統(包括版本資訊), 它們使用什麼型別的報文過濾器/防火牆,以及一堆其它功能。雖然nmap通常用於安全審核, 許多系統管理員和網路管理員也用它來做一些日常的工作,比如檢視整個網路的資訊, 管理服務公升級計畫,以及監視主機和服務的執行。目標選擇:
-il :從 中讀取目標說明。
--exclude 不想掃瞄此主機
主機發現:
-sl :列表掃瞄,它僅僅列出指定網路上的每台主機, 不傳送任何報文到目標主機。
-sp :ping掃瞄,掃瞄做出響應的那些主機。如果非特權使用者執行,就傳送乙個syn報文到目標機的80埠。
-p0 :無ping,跳過主機發現 ,把目標ip看成是存活的直接進行高強度掃瞄
-pn :不發ping請求。
-n :不對它進行反向網域名稱解析
-r : 對它進行反向網域名稱解析
埠掃瞄
預設情況下,nmap用指定的協議對埠1到1024以及nmap-services 檔案中列出的更高的埠在掃瞄。
-ss :tcp syn掃瞄,半開放掃瞄,在伺服器端傳送應答包後,客戶端不發出ack確認。
-st :tcp掃瞄,預設的掃瞄模式,掃瞄需要完成三次握手。
-su :udp掃瞄,掃瞄主機開啟的udp埠。
-sa :tcp ack掃瞄,它用於發現防火牆規則,確定它們是有狀態的還是無狀態的,哪些埠是被過濾的。
-so :ip協議掃瞄,探測對方使用tcp/ip協議簇中得協議和型別號。
-p :掃瞄指定的埠,覆蓋預設值。
-f :快速掃瞄。
-r :按隨機順序掃瞄埠。
埠狀態
open
(開放的)
closed
(關閉的)
filtered
(被過濾的)
unfiltered
(未被過濾的)
open|filtered
(開放或者被過濾的)
closed|filtered
(關閉或者被過濾的)
5.作業系統、版本探測
-a :綜合掃瞄,包括系統探測,版本探測,指令碼掃瞄,路由跟蹤。
-o :啟用作業系統檢測。
-sv :版本探測。也可以用-a同時開啟作業系統探測和版本探測。
防火牆/ids欺騙
-d :使用誘餌隱蔽掃瞄,使用過多的誘餌沒有任何價值,反而導致掃瞄變慢並且結果不準確。在進行版本檢測或tcp連線掃瞄時,誘餌無效。
-e :使用指定的介面,掃瞄時使用哪個網絡卡。
--source-port ;-g :源埠哄騙。
--spoof-mac 輸出
-on :標準輸出
-ox :xml輸出
-og :grep輸出
-oa :輸出至所有格式
用主機名和ip位址掃瞄系統
掃瞄機器更詳細的資訊
掃瞄多台主機
nmap 192.168.1.101 192.168.1.102 192.168.1.103掃瞄整個子網nmap 192.168.1.101,102,103
nmap 192.168.1.*從乙個檔案中掃瞄主機列表nmap 192.168.1.0/24
nmap -il nmaptest.txt掃瞄乙個ip位址範圍
nmap 192.168.1.10-110掃瞄作業系統資訊和路由跟蹤
nmap -a 192.168.1.1測作業系統資訊
nmap -o[字母o] baidu.com掃瞄tcp埠又掃瞄udp埠
源埠哄騙
mac位址欺騙
nmap -st -pn –spoof-mac ad:cb:2c:dd:ee:ff target
Linux從入門到入土
在此開個專題,用來記錄一下在使用linux中常用的命令。持續更新 常見錯誤 dpkg i 檔名cmake dcmake install prefix usr include ar 解包 tar zxvf filename.tar 打包 tar czvf filename.tar dirname gz...
cmake 從入門到入土
你或許聽過好幾種 make 工具,例如 這些 make 工具遵循著不同的規範和標準,所執行的 makefile 格式也千差萬別。這樣就帶來了乙個嚴峻的問題 如果軟體想跨平台,必須要保證能夠在不同平台編譯。而如果使用上面的 make 工具,就得為每一種標準寫一次 makefile 這將是一件讓人抓狂的...
FFT 從入門到入土
fft 是一種可以在 o n log n 的時間複雜度內求解兩個多項式的乘積。實際上,fft 只是在求解方法上優化了 dft 離散傅利葉變換 的過程,並沒有提出新的理論。但是其高效的複雜度使得它被廣泛使用。就是使用乙個多項式的係數序列來表達這個多項式。f x sum a ix i leftright...