Spring aware接口的作用是什么
529
2022-10-08
Nmap参数整合(nmap综合性扫描参数)
Nmap参数汇总
之前写了几遍关于nmap的文章,虽然是写的很多参数,但是平常去查的时候不方便,今天做个整合(可能不是很全,有错误的话可以告诉我哈)
主机发现
nmap -sn [ target ] 只进行主机发现,不扫描端口和其他信息 nmap -PR [ target ] 使用ARP协议进行主机发现适用于同一网段的目标 nmap -sn -PE [ target ] 通过ICMP协议进行主机发现,相当于ping nmap -sn -PP [ target ] 通过ICMP协议的时间戳进行主机发现 nmap -sn -PM [ target ] 通过ICMP协议的地址掩码进行主机发现 nmap -sn -PS [ target ] TCP SYN扫描 nmap -sn -PA [ target ] TCP ACK扫描 nmap -sn -PU [ target ] 使用UDP协议进行主机发现 nmap -sn -PY [ target ] 使用SCTP协议进行主机发现 nmap -sn -PO [ target ] 使用IP协议进行主机发现 nmap -R [ target ] 反向域名解析 nmap -n [ target ] 取消域名解析 nmap --dns-servers [ server1...] [ target ] 使用指定的dns服务器来查询目标 --packet-trace 使用这个选项可以查扫描过程的详细信息
端口扫描
nmap -sS [ target ] 使用SYN扫描端口 nmap -sT [ target ] 使用Connect扫描端口 nmap -sU [ target ] 使用UDP扫描端口 nmap -sF [ target ] 使用TCP FIN扫描端口 nmap -sN [ target] 使用Null扫描端口 nmap -sX [ target ] 使用Xmas Tree扫描端口 nmap -F [ target ] 扫描常见的100个端口 nmap -p [ port ] [ target ] 扫描指定端口 nmap -p [ portname (s) ] [ target ] 使用端口名来指定扫描端口 nmap -p U:[ UDP ports ] , T:[ TCP ports ] [ target ] 使用协议指定扫描端口 nmap -p " * " [ target ] 扫描全部端口 nmap --top-ports [ number ] [ target ] 扫描常用端口 --scanflags < flags> 定制的TCP扫描 -b < ftp relay host> FTP弹跳扫描
操作系统与服务检测
nmap -O [ target ] 通过端口扫描来完成系统的扫描 nmap -sV -F --fuzzy --osscan-guess [ target ] 扫描操作系统指纹 --osscan-guess 猜测最为接近目标的操作系统 --osscan-limit 只对满足“同时拥有open和closed的端口”条件的主机进行操作系统检测 --max-retries 只对操作系统检测尝试次数,默认5 version-intensity < intensity > 设置版本扫描强度,强度值1-9,默认7 version-all 对每个端口尝试探测 version-light 轻量级模式 version-trace 显示详细信息 -sV 版本探测 -sR RPC扫描+ nmap -sF -T4 [ target ] 探测防火墙状态
伪装技术
nmap -f [ target ] 对发送的数据包进行分段,给防御设备检测增加困难 nmap --mtu [ mtubytes ] [ target ] 设置mtu的大小,mtu值应为8的倍数 nmap -D < decoy1,decoy2,[ME] ,...> [ target ] 使用诱饵主机扫描 --source-port < portnumber >; -g < portnumber > 源端口欺骗 --data-length < number > [ target ] 发送报文时附加随机数据 --ttl < value > [ target ] 设置数据包的生存时间的值 --spoof-mac < mac address ,ptefix ,or vendor name > MAC地址欺骗
NSE脚本
脚本分类:
auth:这个分类中包含的都是负责处理鉴权证书的脚本(绕开权限) broadcast:这个分类中包含的都是在局域网内嗅探更多服务开启状况,如DNS、SQL Server等服务 brute:这些都是针对常见的应用,如HTTP、SSH、FTP等破解密码的脚本 default:这是使用-sC或-A参数扫描时候的脚本,提供基础的扫描能力 discovery:对网络进行更多的信息搜集,如SMB枚举,SNMP查询等 dos:用来发起拒绝服务GJ的脚本 exploit:用来完成对目标系统安全漏洞的脚本 external:针对第三方服务的脚本 fuzzer:进行模糊测试的脚本,发送异常的包到目标主机,探测出潜在的漏洞 intrusive:可能会引起目标系统崩溃或对目标网络造成极大负担的脚本,这类脚本很容易被防火墙或IPS发现 malware:用来检测恶意软件的脚本 safe:在任何情况下都是安全无害的脚本 version:负责增强服务于版本扫描功能的脚本 vuln:负责检查目标主机是否有常见漏洞
脚本这个实在是太长了,我不想写了,写几个常用的吧(想多了解的看我之前的博客)
常用扫描脚本:
nmap --script auth 192.168.1.1 鉴权扫描/弱口令检测 nmap --script brute 192.168.1.1 密码猜解 nmap --script vuln 192.168.1.1 扫描常见漏洞 nmap -n -p 445 --script broadcast 192.168.0.0/24 探测内网主机服务开启情况 nmap --script external baidu.com whois解析 我整合的可能不全,但是一般够用了,文章里写的大多都可以再我之前写的比较详细的博客里能找到 希望对你们有帮助吧,我写的好累的... **[target] 是目标的意思,还有什么 [server] 是dns服务器的地址,我就不一一说了 我之前写的nmap实在是太多了,我就不再细说了...
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~