欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

Nmap參數(shù)整合

Nmap參數(shù)匯總

之前寫了幾遍關(guān)于nmap的文章,雖然是寫的很多參數(shù),但是平常去查的時(shí)候不方便,今天做個(gè)整合
(可能不是很全,有錯(cuò)誤的話可以告訴我哈)

專注于為中小企業(yè)提供成都網(wǎng)站設(shè)計(jì)、網(wǎng)站建設(shè)服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)集安免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了1000多家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。

主機(jī)發(fā)現(xiàn)

  • nmap -sn [ target ] 只進(jìn)行主機(jī)發(fā)現(xiàn),不掃描端口和其他信息
  • nmap -PR [ target ] 使用ARP協(xié)議進(jìn)行主機(jī)發(fā)現(xiàn)適用于同一網(wǎng)段的目標(biāo)
  • nmap -sn -PE [ target ] 通過ICMP協(xié)議進(jìn)行主機(jī)發(fā)現(xiàn),相當(dāng)于ping
  • nmap -sn -PP [ target ] 通過ICMP協(xié)議的時(shí)間戳進(jìn)行主機(jī)發(fā)現(xiàn)
  • nmap -sn -PM [ target ] 通過ICMP協(xié)議的地址掩碼進(jìn)行主機(jī)發(fā)現(xiàn)
  • nmap -sn -PS [ target ] TCP SYN掃描
  • nmap -sn -PA [ target ] TCP ACK掃描
  • nmap -sn -PU [ target ] 使用UDP協(xié)議進(jìn)行主機(jī)發(fā)現(xiàn)
  • nmap -sn -PY [ target ] 使用SCTP協(xié)議進(jìn)行主機(jī)發(fā)現(xiàn)
  • nmap -sn -PO [ target ] 使用IP協(xié)議進(jìn)行主機(jī)發(fā)現(xiàn)
  • nmap -R [ target ] 反向域名解析
  • nmap -n [ target ] 取消域名解析
  • nmap --DNS-servers [ server1...] [ target ] 使用指定的dns服務(wù)器來查詢目標(biāo)
  • --packet-trace 使用這個(gè)選項(xiàng)可以查掃描過程的詳細(xì)信息

端口掃描

  • nmap -sS [ target ] 使用SYN掃描端口
  • nmap -sT [ target ] 使用Connect掃描端口
  • nmap -sU [ target ] 使用UDP掃描端口
  • nmap -sF [ target ] 使用TCP FIN掃描端口
  • nmap -sN [ target] 使用Null掃描端口
  • nmap -sX [ target ] 使用Xmas Tree掃描端口
  • nmap -F [ target ] 掃描常見的100個(gè)端口
  • nmap -p [ port ] [ target ] 掃描指定端口
  • nmap -p [ portname (s) ] [ target ] 使用端口名來指定掃描端口
  • nmap -p U:[ UDP ports ] , T:[ TCP ports ] [ target ] 使用協(xié)議指定掃描端口
  • nmap -p " * " [ target ] 掃描全部端口
  • nmap --top-ports [ number ] [ target ] 掃描常用端口
  • --scanflags < flags> 定制的TCP掃描
  • -b < ftp relay host> FTP彈跳掃描

操作系統(tǒng)與服務(wù)檢測(cè)

  • nmap -O [ target ] 通過端口掃描來完成系統(tǒng)的掃描
  • nmap -sV -F --fuzzy --osscan-guess [ target ] 掃描操作系統(tǒng)指紋
  • --osscan-guess 猜測(cè)最為接近目標(biāo)的操作系統(tǒng)
  • --osscan-limit 只對(duì)滿足“同時(shí)擁有open和closed的端口”條件的主機(jī)進(jìn)行操作系統(tǒng)檢測(cè)
  • --max-retries 只對(duì)操作系統(tǒng)檢測(cè)嘗試次數(shù),默認(rèn)5
  • version-intensity < intensity > 設(shè)置版本掃描強(qiáng)度,強(qiáng)度值1-9,默認(rèn)7
  • version-all 對(duì)每個(gè)端口嘗試探測(cè)
  • version-light 輕量級(jí)模式
  • version-trace 顯示詳細(xì)信息
  • -sV 版本探測(cè)
  • -sR RPC掃描+
  • nmap -sF -T4 [ target ] 探測(cè)防火墻狀態(tài)

偽裝技術(shù)

  • nmap -f [ target ] 對(duì)發(fā)送的數(shù)據(jù)包進(jìn)行分段,給防御設(shè)備檢測(cè)增加困難
  • nmap --mtu [ mtubytes ] [ target ] 設(shè)置mtu的大小,mtu值應(yīng)為8的倍數(shù)
  • nmap -D < decoy1,decoy2,[ME] ,...> [ target ] 使用誘餌主機(jī)掃描
  • --source-port < portnumber >; -g < portnumber > 源端口欺騙
  • --data-length < number > [ target ] 發(fā)送報(bào)文時(shí)附加隨機(jī)數(shù)據(jù)
  • --ttl < value > [ target ] 設(shè)置數(shù)據(jù)包的生存時(shí)間的值
  • --spoof-mac < mac address ,ptefix ,or vendor name > MAC地址欺騙

NSE腳本

腳本分類

  • auth:這個(gè)分類中包含的都是負(fù)責(zé)處理鑒權(quán)證書的腳本(繞開權(quán)限)
  • broadcast:這個(gè)分類中包含的都是在局域網(wǎng)內(nèi)嗅探更多服務(wù)開啟狀況,如DNS、SQL Server等服務(wù)
  • brute:這些都是針對(duì)常見的應(yīng)用,如HTTP、SSH、FTP等破解密碼的腳本
  • default:這是使用-sC或-A參數(shù)掃描時(shí)候的腳本,提供基礎(chǔ)的掃描能力
  • discovery:對(duì)網(wǎng)絡(luò)進(jìn)行更多的信息搜集,如SMB枚舉,SNMP查詢等
  • dos:用來發(fā)起拒絕服務(wù)GJ的腳本
  • exploit:用來完成對(duì)目標(biāo)系統(tǒng)安全漏洞的腳本
  • external:針對(duì)第三方服務(wù)的腳本
  • fuzzer:進(jìn)行模糊測(cè)試的腳本,發(fā)送異常的包到目標(biāo)主機(jī),探測(cè)出潛在的漏洞
  • intrusive:可能會(huì)引起目標(biāo)系統(tǒng)崩潰或?qū)δ繕?biāo)網(wǎng)絡(luò)造成極大負(fù)擔(dān)的腳本,這類腳本很容易被防火墻或IPS發(fā)現(xiàn)
  • malware:用來檢測(cè)惡意軟件的腳本
  • safe:在任何情況下都是安全無害的腳本
  • version:負(fù)責(zé)增強(qiáng)服務(wù)于版本掃描功能的腳本
  • vuln:負(fù)責(zé)檢查目標(biāo)主機(jī)是否有常見漏洞

腳本這個(gè)實(shí)在是太長(zhǎng)了,我不想寫了,寫幾個(gè)常用的吧(想多了解的看我之前的博客)

常用掃描腳本:

  • nmap --script auth 192.168.1.1 鑒權(quán)掃描/弱口令檢測(cè)
  • nmap --script brute 192.168.1.1 密碼猜解
  • nmap --script vuln 192.168.1.1 掃描常見漏洞
  • nmap -n -p 445 --script broadcast 192.168.0.0/24 探測(cè)內(nèi)網(wǎng)主機(jī)服務(wù)開啟情況
  • nmap --script external baidu.com whois解析

    我整合的可能不全,但是一般夠用了,文章里寫的大多都可以再我之前寫的比較詳細(xì)的博客里能找到

    希望對(duì)你們有幫助吧,我寫的好累的...

    **[target] 是目標(biāo)的意思,還有什么 [server] 是dns服務(wù)器的地址,我就不一一說了

    我之前寫的nmap實(shí)在是太多了,我就不再細(xì)說了...

網(wǎng)站欄目:Nmap參數(shù)整合
網(wǎng)頁路徑:http://www.chinadenli.net/article4/pgcooe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供云服務(wù)器品牌網(wǎng)站建設(shè)網(wǎng)站策劃靜態(tài)網(wǎng)站關(guān)鍵詞優(yōu)化網(wǎng)站收錄

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)頁設(shè)計(jì)公司