nmap使用記錄

2021-09-06 05:54:24 字數 3688 閱讀 6289

掃瞄目標主機使用的作業系統。

running: microsoft windows 7(這裡是目標使用的作業系統)

os cpe: cpe:/o:microsoft:windows_7:::enterprise

os details: microsoft windows 7 enterprise(作業系統的版本)

network distance: 2 hops

service info: os: windows; cpe: cpe:/o:microsoft:windows

host script results:

|_nbstat: netbios name: tke-pc(這裡是計算機名稱), netbios user: , netbios mac: 70:71:bc:79:fa:54 (pegatron) (網絡卡mac位址)

| smb-security-mode:

| account that was used for smb scripts: guest

| user-level authentication

| smb security: challenge/response passwords supported

|_ message signing disabled (dangerous, but default)

|_smbv2-enabled: server supports smbv2 protocol

| smb-os-discovery:

| os: windows 7 ultimate 7600 (windows 7 ultimate 6.1)

| netbios computer name: tke-pc

| workgroup: workgroup

|_ system time: 2012-08-31 02:31:37 utc+8

| ms-sql-info:

| [192.168.1.133:1433]

| version: microsoft sql server 2008 r2 pre-rtm

| version number: 10.50.1600.00

| product: microsoft sql server 2008 r2

| service pack level: pre-rtm

|_ tcp port: 1433

traceroute (using proto 1/icmp)

hop rtt address

1 0.13 ms 192.168.129.2

2 0.75 ms 192.168.1.133

os and service detection performed. please report any incorrect results at /submit/ .

nmap done: 1 ip address (1 host up) scanned in 188.80 seconds

這樣,就探測出了主機系統為win7,同時還可以看出使用的資料庫時sql server 2008 r2。

不過掃瞄使用的時間就稍微長了一點,188秒,也就是3分鐘左右。

通過qq的ip探測,我找了乙個ip來進行測試,結果發現是這樣的

原來是對方使用了路由器,掃瞄變成了對路由器的掃瞄了。

nmap使用小結

更細節的知識請看nmap的manpage,這裡主要是解釋nmap的乙個gtk前端zenmap中的預設幾個掃瞄命令的選項 intense scan nmap t4 a v www.rickyzhang.me t 0 5 set timing template higher is faster a en...

NMAP簡單使用

nmap簡單使用 這章專門來看下如何使用nmap工具。當然可以掃瞄到的是比較少的。可以掃瞄單台主機或乙個範圍內的主機,掃瞄時可以根據主機名,也可以根據ip位址。例如,需要掃瞄從192.168.1.3 到192.168.1.9範圍內的所有主機,就應該鍵入 192.168.1.3 9 在掃瞄時,你還可以...

nmap 基本使用

nmap 掃瞄引數 時間引數 目標位址 輸出引數 預設掃瞄引數 ss 隱蔽掃瞄,只傳送 syn 預設時間引數 t3 並行掃瞄 s stuapv ss 隱蔽掃瞄,只傳送 syn st tcp 掃瞄,會建立 tcp 連線 su udp 掃瞄,可以掃瞄隱藏保護埠 sa 只傳送 ack 進行掃瞄,可以掃瞄隱...