Nmap 一些常用方法

2021-10-09 15:19:18 字數 466 閱讀 8523

nmap可以用來做一些主動掃瞄

可以獲得以下資訊:

目標主機所在的網路結構

目標主機是哪個開放的埠,例如80,135,443等埠。

目標主機所使用的作業系統,例如windows,macos,linux等等

目標主機上所執行的服務以及版本,例如apache httpd ssh

目標主機上所存在的漏洞,例如弱口令,ms08_067,ms10_054

對多個主機進行掃瞄:nmap [1] [2] ...對連續範圍內的主機進行掃瞄:nmap 192.168.0.1-255跳過ping掃瞄階段

僅僅使用ping來進行主機發現

使用arp協議進行主機發現

使用tcp協議進行主機發現

使用udp協議進行掃瞄

掃瞄全部埠

掃瞄前n個埠

掃瞄指定埠

Nmap中一些常用的NSE指令碼

首先,我們普通地掃瞄目標主機,檢測開放的埠 接著,讓我們瞄準80埠,通常web服務就在這裡。一旦啟用nmap中的http enum指令碼,它將收集web服務的所有有用的資訊,就如漏洞掃瞄器nikto一般 從上圖中,我們可以了解到該站點使用了wordpress。於是,我們可以使用針對wordpress...

一些常用公共方法

根據檔案字尾名獲取檔案的mime型別 檔案字尾名,如 jpg,gif 返回該檔案的mime型別,如 image gif return sresult 根據資料表的列名取的列的序號 列名 資料表 列號,沒有找到返回 1 public static int gettablecolindexbyname ...

一些常用js方法

使用命名空間 var global global.namespace function str else 陣列相關 判斷元素是否存在 第一種寫法 為系統陣列物件新增原型擴充套件方法 array.prototype.inarray function value return false 第二種 自定義...