91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Nmap整理收集

發布時間:2020-07-07 09:09:21 來源:網絡 閱讀:199 作者:xucaibao1979 欄目:系統運維

Nmap使用
Nmap是主機掃描工具,他的圖形化界面是Zenmap,分布式框架為Dnamp。

Nmap可以完成以下任務:

主機探測
端口掃描
版本檢測
系統檢測
支持探測腳本的編寫

Nmap在實際中應用場合如下:
通過對設備或者防火墻的探測來審計它的安全性
探測目標主機所開放的端口
通過識別新的服務器審計網絡的安全性
探測網絡上的主機

常用端口如下
HTTP 80
HTTPS 443
Telnet 23
FTP 21
SSH 22
SMTP 25
POP3 110
WebLogic 7001
TOMCAT 8080
遠程登錄 3389
Oracle數據庫 1521
MS SQL* SEVER 1433
MySQL 3306

1、nmap簡單掃描
nmap 192.168.120.116
2、nmap簡單掃描,并對結果返回詳細的描述輸出
nmap -vv 192.168.120.116
3、nmap自定義端口掃描
nmap -p21,443,22 192.168.120.116 (指定不連續的端口)
nmap -p100-200 192.168.120.116 (指定連續的端口)
4、nmap ping掃描 (可以很方便的找出某個網段存活的主機)
nmap -sP 192.168.120.0/24
5、nmap 路由跟蹤
nmap --traceroute 192.168.120.116
6、nmap 操作系統類型的探測
nmap -O 192.168.120.116
7、nmap 綜合掃描(包含端口掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測)
nmap -A 192.168.120.116
8、nmap混合掃描
nmap -vv -p1-200 -O 192.168.120.116
9、半開放掃描(執行快,效率高,一般用于ip較多的情況下使用)
nmap -sS 192.168.0.0/16
10、(用于防火墻禁止png的情況下使用)
nmap -P0 192.168.120.116
11、

參數介紹

nmap -e 指定網絡接口
nmap -v 詳細信息輸出
nmap -p 指定端口
nmap -iR 全網掃描
nmap -iL 掃描文件中的ip
nmap -exclude 不掃描某些ip
nmap -PO 有些主機關閉了ping檢測所以使用這條命令可以跳過ping的探測加快掃描
nmap -PS 端口(SYN)
nmap -PU 端口(UDP)
nmap -Pn 使用ping掃描,顯式地關閉端口掃描,用于主機發現
nmap -sn 使用ping掃描,進行端口掃描,假設主機都是up的,返回主機ip和mac
nmap -sA 向目標主機的端口發送ACK包,如果收到RST包,說明該端口沒有被防火墻屏。該方式 只能用于確定防火墻是否屏蔽某個端口
nmap -sS 使用SYN掃描,不需要完成三次握手(隱蔽掃描)
nmap -sT 掃描開放了tcp端口的設備,需要完成三次握手的tcp掃描
nmap -sU 掃描UDP端口
nmap -sF FIN掃描,用于探測防火墻狀態,識別端口是否關閉,容易漏掃
nmap -sV 掃描目標主機的端口和軟件版本
nmap -sO 探測主機支持那些ip協議
nmap -sW 窗口掃描,得出一些端口信息
nmap -sP 對對應主機端的主機發送ICMP報文,查詢哪些主機是存活的
nmap -O 遠程檢測操作系統和軟件
nmap -O --osscan-guess 猜測目標操作系統版本
nmap -traceroute 路由跟蹤
nmap -A 綜合掃描,包含1-10000的端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測
nmap -oN result.txt 將標準輸出寫入到指定文件中
nmap -oX result.xml 將輸入寫成xml的形式
nmap -oS result.txt 將輸出寫成特殊符號的形式,內容跟-oN是一樣的,只是字體變了而已
nmap -oG result.txt 將輸出寫成特殊格式
nmap -oA 將輸出所有格式,有三種 .xml/ .gnmap/ .nmap
nmap -T[0-5] 時間參數模板
?? -T0 用于躲避IDS,時間很長
??-T1 用于躲避IDS,時間很長
??-T2 降低了掃描速度,使用更小的帶寬和目標主機資源對目標靶機進行掃描
??-T3 默認模式,未做優化
??-T4 假設用戶具有合適及可靠的網絡而加速對目標靶機的掃描
??-T5 假設用戶具有更好的網絡或者愿意犧牲準確性而加速掃描
nmap -sC 根據端口識別服務自動調用默認腳本
nmap --script

nmap按腳本分類掃描
nmap腳本主要分為以下幾類,在掃描時可根據需要設置--script=類別這種方式進行比較籠統的掃描:

auth: 負責處理鑒權證書(繞開鑒權)的腳本
broadcast: 在局域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務
brute: 提供暴力破解方式,針對常見的應用如http/snmp等
default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力
discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等
dos: 用于進行拒絕服務***
exploit: 利用已知的漏洞***系統
external: 利用第三方的數據庫或資源,例如進行whois解析
fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞 intrusive: ***性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽
malware: 探測目標機是否感染了病毒、開啟了后門等信息
safe: 此類與intrusive相反,屬于安全性腳本
version: 負責增強服務與版本掃描(Version Detection)功能的腳本
vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067

nmap --script=broadcast-netbios-master-browser 192.168.137.4 發現網關
nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4 破解rsync
nmap --script informix-brute -p 9088 192.168.137.4 informix數據庫破解
nmap -p 5432 --script pgsql-brute 192.168.137.4 pgsql破解
nmap -sU --script snmp-brute 192.168.137.4 snmp破解
nmap -sV --script=telnet-brute 192.168.137.4 telnet破解
nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path2/,/path3/}' <target> jboss autopwn
nmap --script=http-methods.nse 192.168.137.4 檢查http方法
nmap --script http-slowloris --max-parallelism 400 192.168.137.4 dos***,對于處理能力較小的站點還挺好用的 'half-HTTP' connections
nmap --script=samba-vuln-cve-2012-1182 -p 139 192.168.137.4

oracle sid掃描
nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5
oracle弱口令破解
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd 192.168.137.5
列出所有mysql用戶
nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 192.168.137.4
nmap --script=mysql-* 192.168.137.4
掃描root空口令
nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4
猜解mssql用戶名和密碼
nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4
系統信息
nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=test,smbpass=test 192.168.137.4
查看會話
nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=test,smbpass=test 192.168.137.4
查看共享目錄
nmap -p 445 --script smb-ls --script-args ‘share=e$,path=\,smbuser=test,smbpass=test’ 192.168.137.4
vnc掃描:
nmap --script=realvnc-auth-bypass 192.168.137.4

檢查vnc認證方式
nmap --script=vnc-auth 192.168.137.4
獲取vnc信息
nmap --script=vnc-info 192.168.137.4
smb破解
nmap --script=smb-brute.nse 192.168.137.4
smb字典破解
nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

诏安县| 环江| 柯坪县| 宁海县| 五常市| 辛集市| 延庆县| 大理市| 儋州市| 沈阳市| 盈江县| 石城县| 古浪县| 文化| 沁阳市| 石泉县| 繁昌县| 建始县| 宜川县| 张家川| 孟州市| 都安| 板桥市| 达拉特旗| 大田县| 孝义市| 柳河县| 射阳县| 阜康市| 灵山县| 东山县| 乌恰县| 沂南县| 泽普县| 如皋市| 娱乐| 蚌埠市| 广安市| 西乌珠穆沁旗| 东安县| 大兴区|