1、nmap簡單掃瞄
nmap預設傳送乙個arp的ping資料報,來探測目標主機1-10000範圍內所開放的所有埠
命令語法:
nmap
例子:nmap 192.168.1.104
掃瞄多個目標
2、nmap簡單掃瞄,並對結果返回詳細的描述輸出
命令語法:namp -vv
介紹:-vv引數設定對結果的詳細輸出
例子:nmap -vv 192.168.1.104
3、nmap自定義掃瞄
命令語法:nmap -p(range)
介紹:(range)為要掃瞄的埠範圍,埠大小不能超過65535
例子:掃瞄目標主機的1-50號埠
4、nmap 指定埠掃瞄
命令語法:nmap -p(port1,port2,…)
介紹:port1,port2…為想要掃瞄的埠號
例子:掃瞄目標主機的80,443,801埠
5、nmap ping 掃瞄
nmap可以利用類似windows/linux系統下的ping 方式進行掃瞄
命令語法: nmap -sp
例子:nmap sp 192.168.1.104
6、nmap 路由跟蹤
路由器追蹤功能,能夠幫助網路管理員了解網路通**況,同時也是網路管理人員很好的輔助工具,通過路由器追蹤可以輕鬆的查處從我們電腦所在地到目的地之間所經常的網路節點,並可以看到通過各個結點所花費的時間
命令語法:
nmap –traceroute
例子:namp –traceroute 192.168.1.104(geogle dns伺服器ip)
7、nmap設定掃瞄乙個網段下的ip
命令語法:
nmap -sp
介紹:cidr為設定的子網掩碼(/24,/16,/8等)
例子:nmap -sp 192.168.1.0 /24
8、探測目標主機的作業系統:
9、檢視附近的電腦ip
nmap -sn 192.168.1.0/24 #檢視附近電腦的ip
nmap -sv 192.168.1.104 #掃瞄ip的開發埠
10、nmap命令混合式掃瞄
可以做到類似引數-a所完成的功能,但又能細化我們的需求要求
命令語法:
nmap -vv -p1-100 -o
例子:nmap -vv -p1-100 -o 192.168.1.104
11、幾條常用的nmap命令
-ss tcp syn掃瞄,即半開掃瞄,隱藏性較強
-p0 允許關閉icmp名或子網
-sv 開啟系統版本檢測
-o 嘗試識別遠端作業系統
-a 同時開啟作業系統指紋和版本檢測
-v 輸出掃瞄情況
nmap -ss -p0 -sv -o 192.168.1.104
nmap -ss -p0 -a -v 192.168.1.104
列出開放指定埠的主機列表 nmap -st -p 80 -og - 192.168.1.* | grep open
在某段子網上查詢未占用的ip位址 nmap -t4 -sp 192.168.1.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp
掃瞄網路上的惡意接入點
nmap -a -p1-85,113,443,8080-8100 -t4 -min-hostgroup 50 -max-rtt-timeout 2000 -initial-rtt-timeout 300 -max-retries 3 -host-timeout 20m -max-scan-delay 1000 -oa wapscan 192.168.1.0/24
web滲透 掃瞄技術
1 nmap工具 資產發現 發現目標環境中有哪些資產,聯網裝置,主機,伺服器 其他服務 掃瞄神器 nmap工具 主機發現 ip位址 埠掃瞄 開啟服務 埠上的服務 kali使用橋接 主機連線 ssh user ip位址 pass 2 引數 引數順序可以調換 ip格式 192.168.0.0 掩碼 19...
滲透測試之Nmap命令(三) idle 掃瞄
前兩篇文章已經介紹了nmap命令的一些基本選項和若干型別的掃瞄,下面繼續來介紹nmap的乙個掃瞄型別 空閒掃瞄。為了降低被檢測到的機率,我們通常需要轉嫁責任,這時可以使用空閒掃瞄 idle scan 讓乙個殭屍主機承擔掃瞄任務。nmap.org官網上詳細講述了空閒掃瞄的原理,可以在了解空閒掃瞄的所有...
Web滲透 自動化漏洞掃瞄
自動化掃瞄工具只能檢測到部分常見的漏洞 如跨站指令碼 sql注入等 不是針對使用者 的,也就是說不能理解業務邏輯,無法對這些漏洞做進一步業務上的判斷。往往最嚴重的安全問題並不是常見的漏洞,而是通過這些漏洞針對業務邏輯和應用的攻擊。web目前分為應用程式和web服務兩部分。應用程式指通常意義上的web...