Nmap的详细使用】的更多相关文章

Nmap的详细使用 介绍常用参数选项主机发现端口扫描服务和版本探测操作系统探测性能优化防火墙/IDS 躲避和哄骗输出 (一)介绍 Nmap — 网络探测工具和安全/端口扫描器. Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具.它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题.Nmap 以新颖的方式使用原始 IP 报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本…
nmap 信息收集工具 -sP 192.168.1.0/24  区域网内存活主机扫描  -O 192.168.1.1    获取操作系统 nmap -sS -sV baidu.com    -sS 使用SYN半开式扫描,又称隐身扫描  -sV 服务探测 nmap -A -T4 192.168.1.1 同时启用操作系统指纹识别和版本检测 nmap -A -T4 192.168.1.1 -p 1-9000  指定端口扫描  nmap -sL  192.168.1.1/24   显示想要扫描主机的所有…
众所周知NMAP是经常用来进行端口发现.端口识别.除此之外我们还可以通过NMAP的NSE脚本做很多事情,比如邮件指纹识别,检索WHOIS记录,使用UDP服务等. 发现地理位置 Gorjan Petrovski提交了个NMAP的NSE脚本,帮助我们定位远程IP的地理位置:ip-geolocation-maxmind,ip-geolocation-ipinfodb,和ipgeolocation-geobytes. 这将告诉我们如何设置并使用附带的NMAP NSE的地理位置脚本.  ip-geoloc…
总结 nmap -v 详细信息输出nmap -p 指定端口nmap -iL 扫描文件中的ipnmap -exclude 不扫描某些ipnmap -Pn 使用ping扫描,显式地关闭端口扫描,用于主机发现nmap -sn 使用ping扫描,进行端口扫描,假设主机都是up的nmap -sS 使用SYN扫描,不需要完成三次握手nmap -sT TCP connect扫描,需要完成三次握手,只适用于找出TCP和UDP端口nmap -sU 扫描UDP端口nmap -sF FIN扫描,用于探测防火墙状态,识…
1.信息收集 先用arp-scan探测出靶机地址 arps-scan -l 显然靶机地址 10.1.1.106,然后利用nmap进行详细信息收集 nmap -A 10.1.1.106 可以看到,目标的端口开放情况 22:ssh 80 http 2.漏洞利用 对于22端口的利用 肯定想到的是对root进行弱口令 这里我们首先访问80端口看一下: 是一个登录界面,查看源码也没发现什么,并且这里尝试爆破无果,因为反回的是 也没法爆破用户名,所以这里我们注册一个用户然后看有什么功能点 钓鱼攻击 进去之后…
在前面十五篇博客中,几乎每一篇都有介绍Nmap,这里系统地介绍下每个参数: 注意:区分每个参数的大小写 -iL:列好的IP放在一个文本里面,可以直接扫描这个文本 用法:namp -iL <文本名> -iR:随机扫指定数目的IP: 用法:nmap -iR <IP数量> 示例:我现在随机扫描50个IP的80端口,把其中是open的显示出来 显然,随机的这50个IP没有开放80端口的或者开了防火墙 --exclude:指定不扫描的IP 用法:nmap <IP> --exclu…
nmap全部参数详解-A 综合性扫描端口:80http 443https 53dns 25smtp 22ssh 23telnet20.21ftp 110pop3 119nntp 143imap 179bgp 135-139.445RPC 500vpn 5060voip 123ntp)nmap ip地址/域名 支持CIDR.(连续的ip用-连接)[空选项主机存活.SYN端口]域名解析:n 不用解析域名.R为所有目标解析域名.--system-dns使用系统域名解析器解析(慢).--dns-serv…
  nmap –iflist : 查看本地主机的接口信息和路由信息 -A :选项用于使用进攻性方式扫描 -T4: 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4 -oX test.xml: 将扫描结果生成 test.xml 文件 -oG test.txt: 将扫描结果生成 test.txt 文件 -sn : 只进行主机发现,不进行端口扫描 -O : 指定Nmap进行系统版本扫描 -sV: 指定让…
探测主机存活 (1)-sP :进行ping扫描 (2) -sn: ping探测扫描主机, 不进行端口扫描 (3)-sA     发送ACK探测存活 端口扫描 (1) -sS :半开放扫描 (2) sT:3次握手方式tcp的扫描 (3)sU:udp端口的扫描 (4)sF:也是tcp的扫描一种,发送一个FIN标志的数据包 (5)sW:窗口扫描 (6) sV:版本检测(sV) 探测主机存活常用方式 (1)-sP :进行ping扫描 打印出对ping扫描做出响应的主机,不做进一步测试(如端口扫描或者操作…
★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hacking + Github Hacking http://www.cnblogs.com/dunitian/p/5074765.html ★Kali信息收集~2.Whois :域名信息 http://www.cnblogs.com/dunitian/p/5074768.html ★Kali信息收集~3.子…