資訊保安服務 資訊收集 Nmap的高效使用

2021-10-03 13:25:18 字數 766 閱讀 5342

nmap [type] -p [port] -v [ip]
-ss / st / sa / sw / sm:tcp syn / connect()/ ack / window / maimon掃瞄

注:-ss 常用

埠號,1-1000,掃瞄埠段;22,掃瞄指定埠。

目標ip

nmap -ss -p 22 -v 192.168.133.1
掃瞄192.168.133.1的22埠是否開放

nmap [type] [filename] -p 1-1000 -v [ip]
-on / -ox / -os / -og 《檔案》:輸出掃瞄結果分別以標準,xml,s | 注:-ox常用,匯出xml檔案

匯出的檔名

nmap -ox file.xml -p 1-66666 -v 192.168.133.1
掃瞄192.168.133.1 1-66666埠,將掃瞄結果以xml格式匯出,檔名為file.xml.匯出目錄為當前目錄。

新建乙個excel檔案,通過資料-自其他**-來自xml資料匯入

最後呈現的效果:

nmap 掃瞄資訊收集

1 埠映象 port mirroring 功能通過在交換機上或者路由器上,將乙個或者多個源埠的資料流量妝發大奧某乙個指定的埠來實現對網路的監聽,指定埠成為映象埠或目的埠。2 arp攻擊捕獲資料報 當使用者不具備上網功能的時候,可以通過發起arp攻擊,來捕獲目標主機上的資料,apr攻擊就是通過偽造ip...

Nmap和Masscan資訊收集時的常用命令

常用命令 埠掃瞄 六個狀態 open 開放的 是主要目標,後續可進行服務探測 closed 關閉的 可能是服務暫停,後續可繼續掃瞄 filtered 被過濾的 探測資料報不能到達目標埠 unfiltered 未被過濾的 埠可訪問,但不能確定它是開放還是關閉 open filtered 開放或被過濾的...

滲透測試之資訊收集 nmap的使用

資訊收集是進行滲透測試之前非常重要的環節,它直接影響你滲透測試進行的深度和廣度,也是決定你滲透測試是否能成功的關鍵性因素。所以再在滲透測試之前資訊收集必須做好。資訊收集 伺服器資訊 埠 服務 真實ip 資訊 伺服器作業系統 中介軟體 資料庫 程式語言 敏感目錄與檔案 旁站查詢 c段查詢 網域名稱資訊...