Nmap 命令操作詳解

2022-01-12 13:56:38 字數 1219 閱讀 6538

首先在安裝nmap 穩定版 

選擇安裝目錄 通過cmd  去使用也可以在 安裝目錄中找到

進行視覺化操作

以下是nmap 命令

-sttcp掃瞄 這種方式會在目標主機的日誌中記錄大批連續鏈結請求和錯誤資訊

-ss半開掃瞄 少部分機會會將它記入系統日誌,需要root許可權

-sf -sn

秘密fin資料報掃瞄,xmas tree,null 模式掃瞄

-spping 掃瞄

-suudp掃瞄 

-sa通常用來穿透防火牆的規則集 掃瞄   

-sv探測埠服務版本

-p0防止有些伺服器禁止ping命令 可以使用此選項掃瞄

-v顯示掃瞄過程

-h幫助文件

-p指定掃瞄埠 1-65536 1,80,22 

-o啟用遠端作業系統檢測

-a全面系統檢測,啟用腳步檢測

-on/ox/og

講報告寫入檔案 寫入的三種格式 常用,xml,grepable

-t4針對tcp埠禁用動態掃瞄延遲超過10ms

-il讀取主機列表   -il d:\ipconfig.py

案例 對指定的ip 開放的埠進行掃瞄

nmap 腳步使用

字尾位。nse  自帶的腳步引擎

如何使用自帶的腳步或者製作的 可以參考官網

例子掃瞄敏感目錄:nmap -p80 --script=http-enum.nse www.cnblogs.com

sql-injection.nse 可以在官網 主要掃瞄sql注入的

也可以在 --script 使用萬用字元用法和sql一樣

--script "html-_*"  指大於1位 的html 開頭的腳步

更多詳細內容 

nmap命令詳解

nmap ss p0 sv o 這裡的 target 可以是單一 ip,或主機名,或網域名稱,或子網 ss tcp syn 掃瞄 又稱半開放,或隱身掃瞄 p0 允許你關閉 icmp pings.sv 開啟系統版本檢測 o 嘗試識別遠端作業系統 其它選項 a 同時開啟作業系統指紋和版本檢測 v 詳細輸...

nmap 命令操作

注意 請自己通過各種裝置來搭建模擬實際的網路環境 如虛擬機器,手機等裝置 請在道德和法律的允許下進行測試。不然 nmap 預設傳送乙個arp的ping資料報,來探測目標主機在1 10000範圍內所開放的埠。命令語法 1 nmap 解釋 target ip address 為你目標主機的ip位址 例子...

nmap命令使用詳解

如果你的web伺服器是錯誤的配置並以root來執行,象上例一樣,它將是黎明前的黑暗。apache 執行在root下,是不安全的實踐,你可以通過把 etc indeed.conf中的auth服務登出來阻止ident請求,並重新啟動ident。另 外也可用使用ipchains或你的最常用的防火牆,在網路...