滲透測試之Nmap命令(一)

2021-08-03 20:54:55 字數 1466 閱讀 6228

nmap命令語法如下:

namp - -

常用選項:

掃瞄選項

名稱功能

-g指定源埠

使用特定源埠傳送資料報

–spoofmac

mac欺騙

建立虛假mac,隨機化mac位址

-s源ip位址

偽造源ip,或指定源ip

-e選擇網口

選擇傳送和接受資料的網口

-f快速掃瞄

namp-services檔案中預設掃瞄減到100個埠

-p確定埠範圍

選擇掃瞄埠

-nnds解析

執行反向lookup

-r反向lookup

強制反向lookup

-a激進型

啟用許多掃瞄選項,如版本掃瞄和指令碼掃瞄(慎用)

常用掃瞄型別:

掃瞄型別

名稱功能

-saack掃瞄

檢查埠是否開放,可用於探測防火牆

-spping掃瞄

快速發現網路

-srprc掃瞄

定位prc,對成功掃瞄的機器記錄

-sstcp syn掃瞄

快速和隱蔽的掃瞄,半開放掃瞄

-suudp掃瞄

確定符合特定udp埠是否開放

-sxxmas掃瞄

隱蔽掃瞄,掃瞄特定配置的防火牆

-sl列出掃瞄物件

列出要掃瞄的ip,使用-n選項確保不向網路中發資料報

-soip協議掃瞄

尋找使用ip協議的主機

-smfin/ack

隱蔽掃瞄,適用於unix系統。查詢rst資料報

-si閒置掃瞄

殭屍主機掃瞄,非常隱蔽

輸出格式:

輸出格式

名稱功能

-oa所有

可檢索的、常規的和xml檔案

-og可檢索的

可檢索格式

-oxxml

xml格式

-on常規

常規格式,適合人閱讀

從結果看,可以判定目標主機開放了tcp的80埠,執行了apache server 2.2.22版本,目標作業系統為ubuntu linux 2.6.x|3.x。 此外,-a選項啟用了traceroute命令,根據結果顯示,距離目標主機只有一條路由。

嘗試幾個選項:

#

nmap-p0

-n-ss

--max_hostgroup1-

-max_retries0-

-max_parallelism

10192

.168.50

.0/24

滲透測試之Nmap命令(一)

相信很多朋友在這之前已經對nmap有所了解,或者已經使用過nmap了,這裡做一下簡單的介紹。nmap network mapper 最初由gordon fyodor lyon於1997年建立。nmap可以用來掃瞄乙個網路,監控服務,列出網路主機等等。namp還可以提供作業系統的型別 開放埠資訊,可用...

滲透測試之Nmap命令(三) idle 掃瞄

前兩篇文章已經介紹了nmap命令的一些基本選項和若干型別的掃瞄,下面繼續來介紹nmap的乙個掃瞄型別 空閒掃瞄。為了降低被檢測到的機率,我們通常需要轉嫁責任,這時可以使用空閒掃瞄 idle scan 讓乙個殭屍主機承擔掃瞄任務。nmap.org官網上詳細講述了空閒掃瞄的原理,可以在了解空閒掃瞄的所有...

滲透測試之資訊收集 nmap的使用

資訊收集是進行滲透測試之前非常重要的環節,它直接影響你滲透測試進行的深度和廣度,也是決定你滲透測試是否能成功的關鍵性因素。所以再在滲透測試之前資訊收集必須做好。資訊收集 伺服器資訊 埠 服務 真實ip 資訊 伺服器作業系統 中介軟體 資料庫 程式語言 敏感目錄與檔案 旁站查詢 c段查詢 網域名稱資訊...