Kali Nump原理及使用

2021-08-19 17:08:06 字數 3806 閱讀 8976

一.nump的介紹linux

系統管理員或者網路管理員的萬能的工具。

nmap

用於瀏覽網路,執行安全掃瞄,網路審計

以及在遠端機器

找到開放埠

。 功能架構圖

nmap包含四項基本功能:

主機發現(host discovery)

埠掃瞄(port scanning)

版本偵測(version detection)

作業系統偵測(operating system detection)

二.基本用法:用法:nmap [掃瞄型別] [選項]

目標規格:

可以傳遞主機名,ip位址,網路等

例如:scanme.nmap.org,microsoft.com/24,192.168.0.1; 10.0.0-255.1-254

主機發現:

-sl:列表掃瞄 - 只需列出要掃瞄的目標

-sn:ping掃瞄 - 禁用埠掃瞄

-pn:將所有主機視為聯機 - 跳過主機發現

-ps / pa / pu / py [portlist]:對給定埠的tcp syn / ack,udp或sctp發現

-pe / pp / pm:icmp回顯,時間戳和網路掩碼請求發現探測

-po [協議列表]:ip協議ping

-n / -r:永遠不要做dns解析/總是解決[預設:有時]

--dns-servers :指定自定義dns伺服器

--system-dns:使用作業系統的dns解析器

--traceroute:每個主機的跟蹤路徑

掃瞄技術:

-ss / st / sa / sw / sm:tcp syn / connect()/ ack / window / maimon掃瞄

-su:udp掃瞄

-sn / sf / sx:tcp空,fin和xmas掃瞄

--scanflags :自定義tcp掃瞄標誌

-si 《殭屍主機[:探測埠]>:空閒掃瞄

-sy / sz:sctp init / cookie-echo掃瞄

-so:ip協議掃瞄

-b 港口規格和掃瞄訂單:

-p 《埠範圍》:僅掃瞄指定的埠

例如:-p22;     -p1-65535;     -p u:53,111,137,t:21-25,80,139,8080,s:9

--exclude-ports 《埠範圍》:從掃瞄中排除指定的埠

-f:快速模式 - 掃瞄比預設掃瞄更少的埠

-r:連續掃瞄埠 - 不要隨機化

--top-ports :掃瞄最常用的埠

- 埠比《比率》:掃瞄埠比《比率》更普遍

服務/版本檢測:

-sv:探測開放埠以確定服務/版本資訊

--version-intensity :從0(亮)到9(嘗試所有探針)

--version-light:限制為最有可能的探針(強度2)

--version-all:嘗試每個探測器(強度9)

--version-trace:顯示詳細版本的掃瞄活動(用於除錯)

指令碼掃瞄:

-sc:相當於--script = default

--script = :是逗號分隔的列表目錄,指令碼檔案或指令碼類別

--script-args = :為指令碼提供引數

--script-args-file = filename:在檔案中提供nse指令碼引數

--script-trace:顯示傳送和接收的所有資料

--script-updatedb:更新指令碼資料庫。

--script-help = :顯示有關指令碼的幫助。

是乙個以逗號分隔的指令碼檔案或列表

指令碼的類別。

作業系統檢測:

-o:啟用作業系統檢測

--osscan-limit:限制作業系統檢測到有前景的目標

--osscan-guess:猜測作業系統更積極

時間表和表現:

採用的選項以秒為單位,或追加'ms'(毫秒),

's'(秒),'m'(分鐘)或'h'(小時)的值(例如30m)。

-t <0-5>:設定時間模板(越高越快)

--min-hostgroup / max-hostgroup :並行主機掃瞄組大小

--min-parallelism / max-parallelism :探測器並行化

--min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout :指定探測往返時間。

--max-retries :埠掃瞄探測重新傳送的數量。

--host-timeout :在這段時間之後放棄目標

- 掃瞄延遲/ - 最大掃瞄延遲《時間》:調整探頭之間的延遲

--min-rate :傳送不超過每秒的資料報

--max-rate :傳送資料報不會比每秒更快

防火牆/ ids逃生和防盜:

-f; --mtu :片段資料報(可選w /給定mtu)

-d :用誘餌**掃瞄

-s :欺騙源位址

-e :使用指定的介面

-g / - source-port :使用給定的埠號

--proxies :通過http / socks4**進行中繼連線

--data 《十六進製制字串》:將自定義有效載荷附加到已傳送的資料報

--data-string :附加乙個自定義的ascii字串到傳送的資料報

--data-length :將隨機資料追加到傳送的資料報中

--ip-options :傳送帶有指定ip選項的資料報

--ttl :設定ip生存時間字段

--badsum:傳送虛假tcp / udp / sctp校驗和的資料報

output:

-on / -ox / -os / -og :輸出掃瞄正常,xml,s |

-oa :一次輸出三種主要格式

-v:提高詳細程度(使用-vv或更多來獲得更大的效果)

-d:增加除錯級別(使用-dd或更多以獲得更好的效果)

--reason:顯示埠處於特定狀態的原因

- 開啟:只顯示開啟(或可能開啟)的埠

- 分組跟蹤:顯示所有傳送和接收的分組

--iflist:列印主機介面和路由(用於除錯)

--resume :恢復中止掃瞄

--stylesheet :將xml輸出轉換為html的xsl樣式表

--webxml:來自nmap.org的參考樣式表,以獲得更多可移植的xml

--no-stylesheet:阻止關聯具有xml輸出的xsl樣式表

misc:

-6:啟用ipv6掃瞄

-a:啟用作業系統檢測,版本檢測,指令碼掃瞄和跟蹤路由

--datadir :指定自定義nmap資料檔案的位置

--send-eth / - send-ip:使用原始乙太網幀或ip資料報進行傳送

- 特權:假設使用者是完全特權的

--unprivileged:假設使用者缺少原始套接字許可權

-v:列印版本號

-h:列印此幫助摘要頁面。

例子:nmap -v -a scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

nmap -v -ir 10000 -pn -p 80

MyBatis使用及原理

mybatis使用及原理 是一套資料庫訪問api 底層封裝的是jdbc 只需要提供 sql 與 方法的對映關係,就可以執行相應的sql語句。是一套 零 jdbc 編碼的api 注意 由於是開源軟體,沒有提供完善的文件支援,並且異常提示資訊也不夠完善,除錯難度有些大。1 匯入mybatis 包 和 j...

simhash原理及使用

simhash是一種區域性敏感hash。那什麼叫區域性敏感呢,假定兩個字串具有一定的相似性,在hash之後,仍然能保持這種相似性,就稱之為區域性敏感hash。普通的hash是不具有這種屬性的。simhash被google用來在海量文字中去重。演算法過程大概如下 對每個feature weight p...

redis原理及使用

從原理,部分原始碼,demo使用加深理解 原始碼 原始碼 注釋 一 資料結構 6種 sds簡單動態字串 sds資料結構與c字串的區別 c字串是字元 空 如abcd 0 sds是len總長度 buf陣列 free未使用的長度鍊錶 字典 跳躍表 整數集合 壓縮列表 二 資料型別 5種 鍵值對來快取或儲存...