91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Nmap參數整合

發布時間:2020-07-08 10:33:59 來源:網絡 閱讀:417 作者:JachinLi 欄目:安全技術

Nmap參數匯總

之前寫了幾遍關于nmap的文章,雖然是寫的很多參數,但是平常去查的時候不方便,今天做個整合
(可能不是很全,有錯誤的話可以告訴我哈)

主機發現

  • nmap -sn [ target ] 只進行主機發現,不掃描端口和其他信息
  • nmap -PR [ target ] 使用ARP協議進行主機發現適用于同一網段的目標
  • nmap -sn -PE [ target ] 通過ICMP協議進行主機發現,相當于ping
  • nmap -sn -PP [ target ] 通過ICMP協議的時間戳進行主機發現
  • nmap -sn -PM [ target ] 通過ICMP協議的地址掩碼進行主機發現
  • nmap -sn -PS [ target ] TCP SYN掃描
  • nmap -sn -PA [ target ] TCP ACK掃描
  • nmap -sn -PU [ target ] 使用UDP協議進行主機發現
  • nmap -sn -PY [ target ] 使用SCTP協議進行主機發現
  • nmap -sn -PO [ target ] 使用IP協議進行主機發現
  • nmap -R [ target ] 反向域名解析
  • nmap -n [ target ] 取消域名解析
  • nmap --dns-servers [ server1...] [ target ] 使用指定的dns服務器來查詢目標
  • --packet-trace 使用這個選項可以查掃描過程的詳細信息

端口掃描

  • nmap -sS [ target ] 使用SYN掃描端口
  • nmap -sT [ target ] 使用Connect掃描端口
  • nmap -sU [ target ] 使用UDP掃描端口
  • nmap -sF [ target ] 使用TCP FIN掃描端口
  • nmap -sN [ target] 使用Null掃描端口
  • nmap -sX [ target ] 使用Xmas Tree掃描端口
  • nmap -F [ target ] 掃描常見的100個端口
  • nmap -p [ port ] [ target ] 掃描指定端口
  • nmap -p [ portname (s) ] [ target ] 使用端口名來指定掃描端口
  • nmap -p U:[ UDP ports ] , T:[ TCP ports ] [ target ] 使用協議指定掃描端口
  • nmap -p " * " [ target ] 掃描全部端口
  • nmap --top-ports [ number ] [ target ] 掃描常用端口
  • --scanflags < flags> 定制的TCP掃描
  • -b < ftp relay host> FTP彈跳掃描

操作系統與服務檢測

  • nmap -O [ target ] 通過端口掃描來完成系統的掃描
  • nmap -sV -F --fuzzy --osscan-guess [ target ] 掃描操作系統指紋
  • --osscan-guess 猜測最為接近目標的操作系統
  • --osscan-limit 只對滿足“同時擁有open和closed的端口”條件的主機進行操作系統檢測
  • --max-retries 只對操作系統檢測嘗試次數,默認5
  • version-intensity < intensity > 設置版本掃描強度,強度值1-9,默認7
  • version-all 對每個端口嘗試探測
  • version-light 輕量級模式
  • version-trace 顯示詳細信息
  • -sV 版本探測
  • -sR RPC掃描+
  • nmap -sF -T4 [ target ] 探測防火墻狀態

偽裝技術

  • nmap -f [ target ] 對發送的數據包進行分段,給防御設備檢測增加困難
  • nmap --mtu [ mtubytes ] [ target ] 設置mtu的大小,mtu值應為8的倍數
  • nmap -D < decoy1,decoy2,[ME] ,...> [ target ] 使用誘餌主機掃描
  • --source-port < portnumber >; -g < portnumber > 源端口欺騙
  • --data-length < number > [ target ] 發送報文時附加隨機數據
  • --ttl < value > [ target ] 設置數據包的生存時間的值
  • --spoof-mac < mac address ,ptefix ,or vendor name > MAC地址欺騙

NSE腳本

腳本分類

  • auth:這個分類中包含的都是負責處理鑒權證書的腳本(繞開權限)
  • broadcast:這個分類中包含的都是在局域網內嗅探更多服務開啟狀況,如DNS、SQL Server等服務
  • brute:這些都是針對常見的應用,如HTTP、SSH、FTP等破解密碼的腳本
  • default:這是使用-sC或-A參數掃描時候的腳本,提供基礎的掃描能力
  • discovery:對網絡進行更多的信息搜集,如SMB枚舉,SNMP查詢等
  • dos:用來發起拒絕服務GJ的腳本
  • exploit:用來完成對目標系統安全漏洞的腳本
  • external:針對第三方服務的腳本
  • fuzzer:進行模糊測試的腳本,發送異常的包到目標主機,探測出潛在的漏洞
  • intrusive:可能會引起目標系統崩潰或對目標網絡造成極大負擔的腳本,這類腳本很容易被防火墻或IPS發現
  • malware:用來檢測惡意軟件的腳本
  • safe:在任何情況下都是安全無害的腳本
  • version:負責增強服務于版本掃描功能的腳本
  • vuln:負責檢查目標主機是否有常見漏洞

腳本這個實在是太長了,我不想寫了,寫幾個常用的吧(想多了解的看我之前的博客)

常用掃描腳本:

  • nmap --script auth 192.168.1.1 鑒權掃描/弱口令檢測
  • nmap --script brute 192.168.1.1 密碼猜解
  • nmap --script vuln 192.168.1.1 掃描常見漏洞
  • nmap -n -p 445 --script broadcast 192.168.0.0/24 探測內網主機服務開啟情況
  • nmap --script external baidu.com whois解析

    我整合的可能不全,但是一般夠用了,文章里寫的大多都可以再我之前寫的比較詳細的博客里能找到

    希望對你們有幫助吧,我寫的好累的...

    **[target] 是目標的意思,還有什么 [server] 是dns服務器的地址,我就不一一說了

    我之前寫的nmap實在是太多了,我就不再細說了...

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

无锡市| 汾西县| 大田县| 宁波市| 平谷区| 奉节县| 峨眉山市| 福州市| 上饶县| 合肥市| 高唐县| 巩义市| 刚察县| 海口市| 嵊泗县| 柳林县| 岑溪市| 阿鲁科尔沁旗| 兴安盟| 肇庆市| 宜兰县| 辰溪县| 出国| 江山市| 郑州市| 泸州市| 临夏市| 台北县| 涞源县| 繁峙县| 铁岭县| 缙云县| 汽车| 朔州市| 龙胜| 容城县| 息烽县| 资中县| 垦利县| 赤峰市| 南岸区|