实时警报通知:微信告警通知的重要性解析
791
2023-02-12
十条nmap常用的扫描命令
nmap是在网络安全渗透测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。
1) 获取远程主机的系统类型及开放端口
nmap -sS -P0 -sV -O
这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网
-sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关闭 ICMP pings.-sV 打开系统版本检测-O 尝试识别远程操作系统
其它选项:
-A 同时打开操作系统指纹和版本检测-v 详细输出扫描情况.
1 | nmap-sS-P0-A-v<target> |
2) 列出开放了指定端口的主机列表
1 | nmap-sT-p80-oG–192.168.1.*|grep open |
3) 在网络寻找所有在线主机
1 | nmap-sP192.168.0.* |
或者也可用以下命令:
1 | nmap-sP192.168.0.0/24 |
指定 subnet
4) Ping 指定范围内的 IP 地址
1 | nmap-sP192.168.1.100-254 |
5) 在某段子网上查找未占用的 IP
1 | nmap-T4-sP192.168.2.0/24&&egrep“00:00:00:00:00:00″/proc/net/arp |
6) 在局域网上扫找 Conficker 蠕虫病毒
1 | nmap-PN-T4-p139,445-n-v–script=smb-check-vulns–script-args safe=1192.168.0.1-254 |
7) 扫描网络上的恶意接入点 (rogue APs).
1 2 3 | nmap-A-p1-85,113,443,8080-8100-T4–min-hostgroup50–max-rtt-timeout 2000–initial-rtt-timeout300–max-retries3–host-timeout20m –max-scan-delay1000-oA wapscan10.0.0.0/8 |
8 ) 使用诱饵扫描方法来扫描主机端口
1 | sudo nmap-sS192.168.0.10-D192.168.0.2 |
9) 为一个子网列出反向 DNS 记录
1 | nmap-R-sL209.85.229.99/27|awk‘{if($3==”not”)print”(“$2″)no PTR”;elseprint$3″is“$2}’|grep‘(‘ |
10) 显示网络上共有多少台 Linux 及 Win 设备?
发表评论
暂时没有评论,来抢沙发吧~