nmap掃瞄驗證多種漏洞

2022-09-08 19:21:11 字數 1195 閱讀 1237

nmap在kali linux中是預設安裝的。它不僅可以用來確定目標網路上計算機的存活狀態,而且可以掃瞄各個計算機的作業系統、開放埠、服務,還有可能獲得使用者的證書。

命令結構:

nmap -ss -t2 -p 1-500 192.168.0.100 -on scan.txt

第乙個引數:

一、-ss   隱蔽掃瞄。當未指定掃瞄選項是,隱蔽掃瞄時預設的掃瞄型別。隱蔽掃瞄會發起乙個與目標主機的tcp連線,但是卻永遠  也不會完成三次握手,從而避免察覺,但是現在許多計算機系統都可以探測到這種隱蔽掃瞄。

二、-st   tcp連線掃瞄。tcp鏈結掃瞄通常用於收集有關目標的更多資訊,但是會和目標主機建立乙個完成的tcp連線。

三、-su   udp掃瞄。udp掃瞄會評估目標系統上的udp埠,可以確認udp埠是開放還是被防火牆裝置過慮。

四、-sa   ack掃瞄。可以確定tcp埠是否被防火牆過濾。

第三個引數:

指定nmap掃瞄的速度。其中各個選項如下:

t0:paranoid 慢速網路掃瞄,序列掃瞄,兩次掃瞄間隔5分鐘。掃瞄速度極慢。

t1:sneky 慢速網路掃瞄,序列掃瞄,兩次掃瞄間隔15秒,掃瞄速度較慢。

t2:polite 中速網路掃瞄,序列掃瞄,兩次掃瞄間隔400毫秒,掃瞄速度慢。

t3:normal 中速網路掃瞄,並行掃瞄,兩次掃瞄間隔0秒,掃瞄速度正常。

t4:aggressive 快速網路掃瞄,並行掃瞄,兩次掃瞄間隔0秒,掃瞄速度較快。

t5:normal 快速網路掃瞄,並行掃瞄,兩次掃瞄間隔0秒,掃瞄速度極快。

第三個引數:

一、-p 80  192.168.0.1   表示掃瞄該ip指定80埠

二、-p 1-500   192.168.0.1  

表示掃瞄該ip指定1到500的埠

三、-p 192.168.0.1/24   表示掃瞄該ip段的所有主機

四、 -il ip.txt  

表示ip.txt檔案中的ip

第四個引數:

一、-on scan.txt   

表示將掃瞄結果儲存至scan.txt檔案中

二、-ox 儲存為xml檔案

三、-og 儲存為grepable輸出

四、-os 指令碼輸出

ps:kali linux中還有視覺化的zenmap工具。

非常詳細的兩個csdn博文,感謝原作者的分享:

Nmap之基礎掃瞄

指定目標掃瞄 1.單個目標掃瞄 由上可知,目標主機172.16.204.208上開啟的埠有3580 8080及占用埠的服務 目標主機的mac位址為68 a3 c4 f5 b3 88 目標主機是活動的 up 掃瞄目標主機的時間為27.48秒。持 ipv6協議 2.多個目標掃瞄 第一台是膝上型電腦,其裝...

nmap系統版本掃瞄

osscan limit 限定有埠開放的主機,提高 o和 a引數的掃瞄速度 osscan guest給nmap建議的作業系統,類似於sqlmap的引數 max os tries 次數 設定重試次數 預設為5 提高準確性和提供掃瞄速度 device type裝置路由印表機 runnung作業系統名猜測...

nmap常見掃瞄方式

可以用nmap help檢視基本的引數使用 nmap 192.168.1.0nmap sp 192.168.1.0 24 nmap sp 尋找目標主機開啟的udp埠.不需要傳送任何的syn包,是針對udp埠的 nmap su 192.168.1.0最大的好處是不會進行三次握手,只需要傳送syn即可獲...