当前位置: 首页 > news >正文

潍坊市住房和城乡建设厅网站chrome网页版入口

潍坊市住房和城乡建设厅网站,chrome网页版入口,网红营销存在的问题,张家界网站建设要求Nmap语法 -A 全面扫描/综合扫描 nmap-A 127.0.0.1 扫描指定网段 nmap 127.0.0.1 nmap 127.0.0.1/24Nmap 主机发现 -sP ping扫描 nmap -sP 127.0.0.1-P0 无ping扫描备注:【协议1,协设2〕【目标】扫描 nmap -P0 127.0.0.1如果想知道是如何判断目标主机是否存在可…

Nmap语法

  • -A 全面扫描/综合扫描
nmap-A 127.0.0.1 
  • 扫描指定网段
nmap 127.0.0.1
nmap 127.0.0.1/24

Nmap 主机发现

  • -sP ping扫描
nmap -sP 127.0.0.1
  • -P0 无ping扫描备注:【协议1,协设2〕【目标】扫描
nmap -P0 127.0.0.1
  • 如果想知道是如何判断目标主机是否存在可以使用–packet-trace选项
nmap -P0 --packet-trace 127.0.0.1
  • -PS TCP SYN Ping扫描
nmap -PS -v 127.0.0.1
#指定端口
nmap -PS 80,100-200 -v 127.0.0.1
  • -PA TCP ACK Ping扫描
nmap -PA -v 127.0.0.1
  • -PU UDP Ping扫描
nmap -PU -v 127.0.0.1
  • -PE;-PP;-PM ICMP Ping Types 扫描
    • 使用ICMP Echo扫描方式
    nmap -PE -v 127.0.0.1
    
    • -PE:-PP:-PM
      #使用ICMP时间戳Ping扫描
      mmap -PP -v 127.0.0.1
      #使用ICMP地址掩码Ping扫描
      nmap -PM -v 127.0.0.1
      
  • -PR ARP Ping
    #-PR可以实现ARP协议的主机发现
    #当目标主机和我们处于同一个网段的时候,使用ARP协议扫描技术就是最佳的选择。不仅速度快,扫描结果也是最为精准。这是因为没有任何的安全措施会阻止正常的ARP请求
    nmap -PR 127.0.0.1
    
  • -n 禁止DNS反向解析(使用该选项的时Nmap永远不对目标ip地址作反向域名解析)
    #-n
    nmap -n 127.0.0.1
    
  • -R 反向解析域名(使用该选项的时候Nmap永远对目标ip地址作反向域名解析)
    #-R
    nmap -R -sL 127.0.0.1
    
  • –system-dns
    #--system-dns 使用系统域名解析器(如果你希望使用系统自带的解析器,就制定该选项(通过getnameinfo()调用一次解析一个IP)
    nmap --system-dns 127.0.0.1 127.0.0.2
    
  • -sL列表扫描
    nmap -sL 127.0.0.1
    
  • -sL
    #禁止反向域解折(使用该选项的时候Nmap不对目标ip地址作反向城名解机)
    nmap -n -sL 127.0.0.1
    
  • -6 扫描IPV6地址
    #-6
    nmap -6 fe80::d920:6c18:1f7f:3d7c
    
  • –traceroute
   #--traceroute 路由跟踪(使用--traceroute选项即可进行路由追踪)使用路由追踪功能可以帮助用户了解网络的同行情况,通过此选项可以轻松地查出从计算机到目标之间所经过的网络节点,并可以看到通过各个节点的时间.nmap --traceroute -v 127.0.0.1
  • -PY
# -PY SCTP INIT Ping扫描(通过向目标发送INIT包,根据目标主机的相应判断目标主机是否存活)
nmap-PY -v 127.0.0.1

探索网络

  • -T
    • -T 时序选项
    nmap -T0 127.0.0.1
    nmap -T1 127.0.0.1
    
    • T0-T5:使用的是一种快速扫描的方式,扫描速度的级别范围在(T0-T5)之间,级别越高,扫描越快。
      • -T0(编执的)丰常慢的扫描,用于1DS逃避。
      • -T1(史崇的)缓慢的扫描,用于IDS逃避。
      • -T2(文雅的)降低速度以降低对带宽的消耗此选项一般不常用.
      • -T3(普通的):默认,根据目标的反应自动调整时间,
      • -T4(野蜜的)快速扫描,常用扫描方式,需萝在很好的网络坏境下进行扫描,请求可能会淹没目标.
      • -T5(疯狂的)急速扫描,这种扫描方式以钙性准确度来提升扫描速度.
  • -p
    • -p 常用扫描方式(-p指定扫描端口如80,1433,1521,3306,3389等等)
    nmap -p 3389 127.0.0.1
    #对所有的65535个端口扫描,可以使用参数 -p “*”
    nmap -p “*” 127.0.0.1
    
    • -F 选项 使用该选项可以快速扫描端口,但并不是所有端口都会扫描,只会扫描有限的端口,在Nmap中nmap-services包含了默认扫描的端口,也可以用–datadir选项指定自己的nmap-services文件
    • –top-ports选项
    nmap --top-ports 100 127.0.0.1 (输出结果扫描100个使用率最高的端口)
    
  • 使用TCP协议进行主机发现(-sS -sT)
    TCP协议的主要过程由三次握手构成:主动端先发送SYN报文,被动端回应SYN+ACK报文,然后主动端再回应ACK。利用这个过程,Nmap向目标发送SYN报文,如果对方回应了SYN+ACK,则说明目标在线。
    由于三次握手最后一步的意义不大,所以扫描时,这一步可以完成也可以不完成,如果完成的话称之为全开(放)扫描,不完成则叫半开(SYN)扫描
    • -sS
      • -sS TCP SYN扫描(半开)
      nmap -sS 127.0.0.1
      
    • -sT
      • -sT TCP 连接扫描(全开)
      nmap -sT 127.0.0.1
      
  • UDP相比于TCP协议简单,但是扫描主机时,并不如TCP协议方便,而且花费的时间很长,这种扫描方式并不常用
    • -sU
      • -sU UDP扫描
      nmap -sU -D 80-500 127.0.0.1
      
  • -sN;-sF;-sX
    • -sN;-sF;-sX 隐蔽扫描
      • -sN是Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测
      nmap -sN 127.0.0.1
      
    • -sF是FIN扫描,当我们使用TCP
    #SYN扫描时可能会被目标主机的防火墙发现并阻止
    #SYN数据包使用TCP 
    #FIN扫描方式会有很好的穿透效果
    nmap -sF 127.0.0.1
    
    • -sX是Xmas扫描
    nmap -sX 127.0.0.1
    
  • -sA
    • -sA TCP ACK扫描
    nmap -sA -v 127.0.0.1
    
  • -sW
    • -sW TCP窗口扫描
    nmap -sW -V -F 127.0.0.1
    
  • -sM
    • -sM TCP Maimon扫描
    nmap -sM -T4 127.0.0.1
    
  • –scanflags
    • –scanflags 自定义TCP扫描(–scanflags选项可以是一个数字标记值)
    nmap -sT --scanflags SYNURG 127.0.0.1
    
  • -sI
    • -sI 空闲扫描
    nmap -sI 192.168.1.100:80 127.0.0.1
    
  • -sO
    • -sO IP协议扫描
    nmap -sO -T4 127.0.0.1
    
  • -b
    • -b FTP Bounce扫描(使用-b选项就可以进行FTP Bounce Scan扫描,它允许用户连接一台FTP服务器,然后要求文件送到一台第三方服务器,这种扫描方式很少被支持,但是也是躲避防火墙的办法〕
    nmap -b 127.0.0.1
    

指纹识别与探测

  • -sV
    • -sV 版本探测
    nmap -sV 127.0.0.1
    可以借助-A选项进行操作系统探测和版本探测,结果信息更详细和直观
    nmap -sV -A 127.0.0.1
    
  • –allports
    • –allports 全端口版本探测
    nmap -sV --allports 127.0.0.1
    
  • –version-intensity
    • –version-intensity 设置扫描强度(赋予的值越高,服务越有可能被正确识别,但是时间
      也较长,强度在0~9之间,默认强度是7,0代表最低强度,9代表最高强度)
    nmap -sV --version-intensity 5 127.0.0.1
    
  • –version-lighte
    • –version-light 轻量级扫描(–version-intensity有0~9的测试等级,–version-
      intensity则是对应的–version-intensity 2的快捷方式,轻量级扫描会节省时间,但是准确性会隆低,使用以下选项可以节约部分时间和不会栖牲太多准确性)
    nmap -sV --version-light 127.0.0.1
    
  • –version-all
    • –version-all 重量级扫描
    nmap -sV --version-all 127.0.0.1
    
  • –version-trace
    • –version-trace 获取详细版本信息
    nmap -sV --version-trace 127.0.0.1
    
  • -sR
    • -sR RPC扫描
    nmap -sV -sR 127.0.0.1
    
  • -O
    • -O 启用操作系统探测
    nmap -O 127.0.0.1
    
  • –osscan-limit
    • –osscan-limit 对指定的目标进行操作系统检测(该选项仅在使用-O或-A进行操作系统检测时起作用〕
    nmap -O --osscan-limit 127.0.0.1/24
    
  • –osscan-quess:–fuzzy
    • –osscan-guess;–fuzzy推测系统版本(当无法准确识别的时候,nmap会从最接近数据中取值,大胆的猜测目标系统)
    nmap -O --osscan-guess 127.0.0.1
    

伺机而动

  • –min-hostgroup

    • –min-hostgroup 调整井行扫描组的大小(nmap默认情況下进行扫描,首先开始扫描较小的组,最小为5,会在最短的时间产生一个想要的结果,随后馒慢增加大小,最大为1024.为了保证效率,会针对UDP或少量端口的TCP扫描)
    nmap --min-hostgroup -30 127.0.0.1/24
    
  • –min-parallelism

    • –min-parallelism 调整探测报文的并行度
    nmap --min-parallelism 100 127.0.0.1/24
    
  • –max-parallelism

    • –max-parallelism 调整探测报文的并行度
    nmap --max-parallelism 100 127.0.0.1
    
  • –min-rtt-timeoute

    • –min-rtt-timeout 调整探测报文超时(使用该选项时,规定100毫秒是比较合适的,rtt值不得小于100,也最好不要大于1000毫秒〕
    nmap --min-rtt-timeout 500ms 127.0.0.1
    
  • –max-rtt-timeout

    • –max-rtt-timeout 调整探测报文超时
    nmap --max-rtt-timeout 500ms 127.0.0.1
    
  • –initial-rtt-timeout

    • –initial-rtt-timeout 调整探测报文超时
    nmap --initial-rtt-timeout 500ms 127.0.0.1
    
  • –host-timeoute

    • –host-timeout 放弃低速目标主机(单位是毫秒,一般我们设置为1800000毫秒,保证nmap在对单个主机扫描的时间不会超过半个小时,在半小时后的时间内其他主机也会同时扫描.)
    nmap --host-timeout 100ms 127.0.0.1/24
    
  • –scan-delay

    • –scan-delay 调整探测报文的时间间隔(该选项可以控制Nmap对一个或多个主机发送探测报文的等待时间 等待时间可以毫秒为单位。)
    nmap --scan-delay 1s 127.0.0.1
    
  • –max-scan-delay

    • –max-scan-delay 调整探测报文的时间间隔
    nmap --max-scan-delay 30s 127.0.0.1
    

    防火墙/IDS逃逸

  • -f

    • -f报文分段
    nmap -sX -v -F 127.0.0.1(ping扫描目标主机)
    #如果在无法获知目标主机的端口是否开放,此时尝试使用报文分段进行扫描
    nmap -f -v 127.0.0.1
    
  • –mtu

    • –mtu 指定偏移大小
    nmap --mtu 16 127.0.0.1
    
  • -D

    • -D IP欺编(IP欺骗的语法如下:Nmap -D [decoy1,decoy2…IRND:number1(目标])
    (使用-D选项可以指定多个ip地址,或者使用RND随机生成几个地址,在指定的诱饵之间使用逗号进行分割,需要注意的是在进行版本检测或者TCP扫描的时候诱饵是无效的。)
    nmap -D RND:11 127.0.0.1
    
    • 随机的方法容易发现,接下来将指定几个I地址对目标实施扫描来达到更好的效果.
    nmap -D 127.0.0.1,127.0.0.2,127.0.0.253 127.0.153.1
    
    • 通过抓包的方法看到nmap正在使用我们指定的ip进行对目标主机的扫描,可以使用ME选项指定自己的真实IP
    nmap -D 127.0.0.1,127.0.0.2,127.0.0.253,ME 127.0.153.1
    
  • -sI

    • -sI 原地址欺骗(使用-sI选项可以进行源地址欺骗,如果Nmap无法确定你的原地址,Nmap会给出相应的提示,使用-sI选项指定需要发包的接口ip地址)
    nmap -sI xssm.me:80 127.0.0.1
    
  • –source-porte

    • –source-port 源端口欺骗(使用–source-port选项可以进行源地址欺编,也可以用-g选项,只需要提供端口,nmap就可以从端口发数据)
    nmap --source-port 53 127.0.0.1
    
  • –data-length

    • –data-length 指定发包长度(使用–datalength可以在发送报文的时候指定发包长度,tcp包是40字节,ICMP Echo有28个字节)
    nmap --data-length 30 127.0.0.1
    
  • –randomize-hosts

    • –randomize-hosts 目标主机随机排序(使用该选项可以对主机进行随机的排序,最多可达8096个主机,单方面使用这个选项对防火墙/DS逃逸效果不大.配合时间选项会有很好的效果)
    nmap --randomize-hosts 127.0.0.1-200
    
  • –spoof-mac

    • –spoof-mac MAC地址欺昵
    #使用该选项就可以进行MAC地址欺骗,冒失的指定一个MAC地址会引起管理员怀疑,这是可以用字符串'0'随机分配一个MAC地址,也可以指定一个MAC地址进行欺骗.MAC地址最好是存在的,这样才能起到欺编的效果,使用--spoof-mac选项可以用参数包括0MAC Address, Vendor Name 0表示随机生成一个MAC地址 MAC Address 表示用户手动指定一个MAC地址,Vendor Name表示从指定厂商生成一个MAC地址。
    nmap -sT -PN --spoof-mac 0 127.0.0.1
    

信息收集

  • -script ip-geolocation-* IP信息收集
    • –script ip-geolocation-*
    nmap --script ip-geolocation-* www.xssm.me
    
  • whois
    • whois whois查询(查询目标域名whois信息)(有时候whois查询到信息并不准确,我们更热衷于查询历史whois记录)
    nmap --script whois www.xssm.me
    
    • 大部分网站启用了whois保护或隐藏电话,姓名等信息,我们可以查询历史whois,例如whois可能还没有启用whois保护,我们可以启用其他几个whois查询脚本
    nmap --script whois --script-args whois.whodb=nofollow www.xssm.me
    
    • 如果域名比较多,我们可以使用列表的方式进行查询.
    nmap --sn --script whois -v -iL host.txt
    
  • http-email-harvest
    • http-email-harvest 搜集E-maill信息(Email查询)
    nmap --script http-email-harvest www.xssm.me
    
  • hostmap-ip2hosts
    • hostmap-ip2hosts IP反查
    nmap -sn --script hostmap-ip2hosts www.xssm.me
    
  • dns-brute
  • dns-brute DNS信息搜集(域名系统是因特网的一项服务,他作为将域名和Ip地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,dns使用tcp和udp端口53,当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符)
nmap --script dns-brute www.xssm.me
  • membase-http-info

    • membase-http-info 检索系统信息
    • 该脚本的默认线程数量是5,如果是扫描一个大型网站,速度可能会较慢,可以设置一下扫描线线程
    #设置10个线程时相应扫描速度会增加很多
    nmap --script dns-brute dns-brute.threads=10 www.xssm.me    
    #如果需要查询多个域名可以指定一个列表:
    nmap --script dns-brutedns-brute.threads=10,dns-brute.hostlist www.xssm.me.
    
  • smb-security-mode.nse

    • smb-security-mode.nse 后台打印机服务漏洞
    nmap -p 445 127.0.0.1 --script membase-http-info
    
  • smb-check-vulns.nse

    • smb-check-yulns.nse 系统漏洞扫描(可以使用U:或者T进行配合,这样会得到意想不到的效果)
    nmap --script smb-security-mode.nse -p 445 127.0.0.1
    
  • http-stored-xss.nse

    • http-stored-xss.nse 扫描Web漏洞
    nmap -p80 --script http-stored-xss.nse www.xssm.me
    
  • snmp-win32-services

    • snmp-win32-services 通讨snmp列举Windows服务/账户
    nmap -sU -p 161 --script=snmp-win32-services 127.0.0.1
    
  • dns-brute

    • dns-brute 枚举DNS服务器的主机名(下面的示例是对baidu.com子域名的枚举)
    nmap --script dns-brute --script-args dns-brute.domain=baidu.com
    #所有有关子域名及服务器都被dns-brute脚本枚举出来,该脚本可以使用"dns-brute.threads=线程“指定线程来加快或减少破解速度 使用dns-brute.hostlist=/hostfile.txt指定一个需要枚举的列表.
    
  • htto-header/http-sitmap-generator

    • http-header/http-sitmap-generator HTTP信息搜集
    #使用nmap扫描http版本,得知当前版本漏洞,例如Apache,IIS7,Nginx的畸形漏洞在相应的低版本中都会存在.nmap可以非常简单的发泄这些漏洞
    nmap -sV -p 80 www.xssm.me  
    #对目标地址进行HTTP头信息探测
    nmap -p 80 --script=http-headers baidu.com
    #爬行Web目录结构
    nmap -p 80 --script=http-sitemap-generator www.baidu.com
    
  • ssl-enum-ciphers

    • ssl-enum-ciphers 枚举SSL秘钥
    nmap -p 443 --script=ssl-enum-ciphers www.baidu.com
    
  • ssh-hostkey

    • ssh-hostkey SSH服务秘钥信息探测(sh-hosts可以查看SSH服务的秘钥信息)
    nmap -p 22 --script ssh-hostkey --script-args ssh hostkey=full 127.0.0.1
    

数据库渗透测试

  • mysql-databases

    • mysql-databases MYSQL列举数据库(如果目标端口改变需要-p指定相应的端口)
    nmap -p3306 --script mysql-databases --script-args mysqluser=root, mysqlpass 127.0.01
  • mysql-variables

    • mysql-variables 列举MYSQL变量(如果目标端口改变组需要-p指定相应的端口)
    nmap -p3306 --script=mysql-variables 127.0.0.1
    
  • mysql-empty-password

    • mysql-empty-password检查MYSQL权限
    nmap -p3306 --script=mysql-empty-password 127.0.0.1
    #如果无法确定目标开放的端口号,可以用-sV选项进行扫描
    nmap-sV--script=mysql-empty-password127.0.0.1
    
  • mysql-brute

    • mysal-brute 审计MYSQL密码
    nmap --script=mysql-brute 127.0.0.1
    #该脚本用于MYSQL弱口令,默认查找全部MYSQL端口,也可以用-p指定端口,也可以自定义账号密码字典
    nmap -p 3306 --script=mysql-brute userdb=/root/passdb.txt passdb=/root/pass.txt 127.0.0.1
    
  • mysql-audite

    • mysal-audit 审计MYSQL安全配置
    nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username='root',mysql-audit.password=,mysql-audit.filename='nselib/data/mysql-cis.audit'" 127.0.0.1
    
  • oracle-brute

    • oracle-brute 审计oracle密码
    nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=test 127.0.0.1
    #该脚本暴力破解Oracle密码,但是我们可以用-p指定端口,也可以自定义账号密码字典需要userdb选项指定账号字典passdb指向密码字典
    nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=test --script-argsuserdb=/tmp/usernames.txt,passdb=/tmp/passwords.txt127.0.0.1
    
  • ms-sql-brute

    • ms-sql-brute 审计msSQL密码
    nmap -p 1433 --script ms-sql-brute - -script-argsuserdb=name.txt,passdb=pass.txt 127.0.0.1
    
  • ms-sql-empty-password

    • ms-sql-empty-password 检查msSQL空密码
    nmap -p 1433 --script ms-sql-empty-password 127.0.0.1
    
  • ms-sql-tables

    • ms-sql-tables 读取msSQL数据
    nmap -p 1433 --script ms-sql-tables-scripts-args mssal.username=sq,mssal.password=sa 127.0.0.1
  • ms-sql-xp-cmdshell

    • ms-sql-xp-cmdshell msSQL执行系统命令
    nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="ipconfig" 127.0.0.1
    
  • pgsql-brute

    • pgsql-brute审计PgSQL密码
    nmap -p 5432 --script pgsql-brute 127.0.0.1
    

渗透测试

  • http-brute
    • http-brute 南计HTTP身份验证
    nmap --script http-brute -p 80 www.xssm.me
    
  • ftp-brute
    • ftp-brute 审计FTP服务器
    nmap --script ftp-brute -p 21 127.0.0.1
    #如果上面没有破解成功,需要设置一个账号密码的字典进行破解
    nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 127.0.0.1
    
  • http-wordpress-brute
    • http-wordpress-brute
    nmap -p80 --script http-wordpress-brute 127.0.0.1
    #若是需要自定字典则需要设蛋userdb.passdb诜顶指定相应的字曲
    nmap -p80 --script http-wordpress-brute--script-args userdb=user.txt,passdb=passwd.txt 127.0.0.1
    #还可以设置线程数,减少破解时间  
    nmap -p80 --script http-wordpress-brute --script-args http-wordpress-brute, threads=10 127.0.0.1
    
  • http-joomla-brute
    • http-joomla-brute 审计joomla程序
    nmap -p80 --script http-joomla-brute 127.0.0.1
    #自定义账号密码字典,进行高效率的破解。
    nmap -p80 --script http-joomlabrute --script-args userdb=users.txt,passdb=passwords.txt127.0.0.1
    #设置线程让破解更加高效
    nmap -p80 --script http-joomlabrute --script-args userdb=users.txt,passdb=passwords.txt,http-joomla-brute.threads=5 127.0.0.1
    
  • pop3-brute
    • pop3-brute 审计邮件服务器(如果需要自定义字典需要设置passdb,userdb两个选项指定相应的字典)
      nmap-p110 --script=pop3-brute 127.0.0.1
  • smb-brute.nse
    • smb-brute.nse 审计SMB口令
    nmap --script smb-brute.nse -p445 127.0.0.1
    可以使用passdb选项指向一个自定义字典
    nmap --script smb-brute.nse --script-args passdb=pass.txt -p445 127.0.0.1
    
  • vnc-brute
    • vnc-brute 审计vnc服务器(如果需要自定义宇典需要设置passdb、userdb两个选项指定相应的字典)
    nmap --script vnc-brute -p 5900 127.0.0.1
    
  • smtp-brute
    • smtp-brute 审计SMTP服务器
    nmap -p 25 --script smtp-brute 127.0.0.1
    
  • smtp-enum-users
    • smtp-enum-users 宙计SMTP服务器
    #若要进行邮件的接收与发送则需要有对应的邮箱账户,通过VRFY,EXPN,或RCPT命令可以枚举邮箱用户 ,在nmap的脚本中smtp-enum-users则可以通过枚举远程系统所有的用户
    nmap -p 25 --script=smtp-enum-users.nse smtp.xx.com
    
  • stuxnet-detect
    • stuxnet-detect 检测Stuxnet壖虫
    nmap --script stuxnet-detect -p 445 127.0.0.1
    
  • snmp-netstat
    • snmp-netstat SNMP服务安全审计(获取目标主机网络连接状态)
    nmap -sU -p 161 --script=snmp-netstat 127.0.0.1
    
  • snmp-processes
    • snmp-processes SNMP服务安全审计(snmp-processes脚本可以通过SNMP服务协议枚举运行的系统进程)
    nmap -sU -p 161 --script=snmp-processes 127.0.0.1
    
  • snmp-win32-services
    • snmp-win32-services SNMP服务安全审计(snmp-win32-services脚本可以获得Windows服务器的服务)
    nmap -sU -p 161 --script=snmp-win32-services 127.0.0.1
    
  • snmp-brute
    • snmp-brute SNMP服务安全审计(snmp-brute可以对目标服务器的snmp服务进行口令审计)
    nmap -sU -p 161 --script=snmp-brute 127.0.0.1
    

Nmap技巧

  • –send-eth-
    • –send-eth 发送以太网数据包
    nmap --send-eth 127.0.0.1
    
  • –send-ip
    • –send-ip 网络层发送
    nmap --send-ip 127.0.0.1
    
  • –privileged
    • –privileged 假定拥有所有权
    nmap --privileged 127.0.0.1
    
  • –interactive
    • –interactive 在交互模式中启动
    • –interactive告诉nmap在交互模式中启动,这时nmap会提供交互横式,便于扫描
    nmap --interactive && n -T4 127.0.0.1
    
  • -V
    • -V 查看Nmap版本号(使用-V选项或者–version选项查看nmap的版本信息)
    namp-V
    
  • -d
    • -d 设置调试級别(使用-d选项设置调试级别,可选有1~9,-d 9是最高级别,这时候产生的数据会非常多)
    nmap -d 1 127.0.0.1
    
  • –packet-trace
    • –packet-trace 跟踪发送接受的报文-
    nmap --packet-trace -p 20-30 127.0.0.1
    
  • –iflist
    • –iflist 列举接口和路由
    nmap --iflist 127.0.0.1
    
  • -e
    • -e指定网络接口
    namp -e eth0 127.0.0.1
    
  • -oG
    • -oG 继续中断扫描(使用-oG将扫描结果保存为TXT,然后在扫描过程中按下Ctrl+C终止扫描)
    nmap --oG 1.txt -y 192.168.1.1/24
    #使用--resume选项继续扫描.
    nmap --resume 1.txt
    
  • firewalk
    • firewalk 探测防火墙
    nmap --script=firewalk --traceroute 127.0.0.1
    
  • vmauthd-brute
    • vmauthd-brute VMWare认证破解
    nmap -p 902 --script vmauthd-brute 127.0.0.1
    

Nmap保存和输出

  • -oN

    • oN 标准保存
    nmap -F -oN test1.txt 127.0.0.1
    
  • -oX

    • -oX XML保存
    nmap -F -oX test1.xml 127.0.0.1
    
  • -oS

    • -oS 133t保存
    nmap -F -oS test1.txt 127.0.0.1
    
  • -oG

    • -oG Grep保存
    nmap -F -oG test1.txt 127.0.0.1
    
  • -oA

    • -oA 保存到所有格式
    nmap -F -oA testA 127.0.0.1
    
  • –append-output

    • –append-output 补充保存文件
    nmap -F --append-output -oN test1.txt 127.0.0.1
    
  • -oX

    • -oX 转换XML保存(–stylesheet可以将XSL样式表转为XML保存)
    nmap -F -oX testB.xml--stylesheethttp://www.insecure.org/nmap/data/
    nmap.xsl127.0.0.1
    
  • –oX

    • –oX 忽路XML声明的XSL样式表(–no-styleshee选项禁止nmap的XML保存关联任何XSL样式表)
    nmap -oX testC.xml --no-stylesheet 127.0.0.1
    
http://www.mmbaike.com/news/97005.html

相关文章:

  • 哪个网站可以做立体字的模板郑州网络推广
  • 网站建设工作室源码win优化大师怎么样
  • 欧洲paypal网站北京网站优化效果
  • 深圳今天新增确诊名单整站优化提升排名
  • 日本风格网站设计滨州网站seo
  • 山东网站seo公司百度在线搜索
  • 兰州移动官网网站建设上海网站建设服务
  • 做网站建设的怎么拓展业务整合营销传播的明显特征是
  • 免费个人素材网站网站如何优化排名
  • h5建站是什么培训方案
  • 中信建设有限责任公司网站seo网站编辑优化招聘
  • 企业网站管理系统教程如何网络营销
  • 网站一直百度上搜不到是怎么回事备案查询
  • 旅游网站建设技术有哪些怎么网站推广
  • 网站建设 钱seoul是哪个国家
  • 十大正规交易平台搜索引擎营销优化诊断训练
  • 网站开发合同是否专属管辖千锋教育的官网
  • 典当行网站西安做网站
  • 网站首页导航栏怎么做近期的新闻消息
  • 自己做的优惠卷网站怎么进商品seo网站推广收费
  • 福州台江区网站建设做网络推广一个月的收入
  • 做网站时无法上传图片网站查询进入
  • 找人做的网站推广被坑网络口碑营销
  • 蒙牛企业网站建设(分析)与推广百度搜索软件
  • 做宠物网站还有前景嘛免费投放广告的平台
  • wordpress自带轮播百度关键词优化词精灵
  • 做网站互联网公司网推什么平台好用
  • 丹阳网站设计网站推广seo设置
  • wordpress 更换首页seo推广方法集合
  • 德阳建设厅官方网站济宁seo公司