nmap

时间:2020-05-10 16:13:14   收藏:0   阅读:58

主机发现

技术分享图片

IPv6将会逐渐替换IPv4,但在一段相当长的时间内,IPv4 还会大量地存在。后面章节演示的IP则都是IPv4地址,如果需要扫描IPv6地址,则需要在每个语句的IPv6目标地址前面加上-6选项。

技术分享图片

端口扫描

在Nmap中使用-T (0-5)可以启用时序选项,对于时序选项这里有0~5不同的选项。

IDS:入侵检测系统

-T0 (偏执的):非常慢的扫描,用于IDS逃避。
-T1 (鬼祟的):缓慢的扫描,用于IDS逃避。
-T2 (文雅的):降低速度以降低对带宽的消耗,此选项- -般不常用。
-T3 (普通的):默认,根据目标的反应自动调整时间。
-T4 (野蛮的):快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标。
-T5 (疯狂的):极速扫描,这种扫描方式以牺牲准确度来提升扫描速度。

(现在一般用-T4)

nmap -T4 192.168.21.1

指纹识别与探测

技术分享图片

使用-A选项后我们可以获取更加详细的信息和更加直观的方式。我们在以上的结果中甚至可以得到具体的Linux内核版本,这得益于强大的Nmap。

使用-sV选项或-A选项时,对于获知的结果不要过分地相信,Nmap并不一
定能全部躲过某些软件的伪装。

--version-intensity 0~9

数值越大,可能越准确,耗时也更长

0最低 9最高

默认是7

--version-trace

操作系统探测

nmap -O 192.168.21.1

技术分享图片

nmap -O --fuzzy 192.168.21.1

nmap -O --osscan-guess 192.168.21.1

技术分享图片

防火墙/IDS(入侵检测)逃逸

nmap -sV -F 192.168.1.100

RND 随机生成:

nmap -D RND:11 192.168.21.1

指定IP:

nmap -D 192.168.1.1,192.168.1.2,192.168.1.3 192.168.21.1

需要注意的是,诱饵主机必须处于工作状态,否则会导致目标主机的SYN洪水攻击。

nmap -sI www. 0day.co:80 192.168.126.131

nmap --source-port 53 182.168.21.1

--spoof-mac 0会随机生成一个

nmap -sT -PN --spoof-mac 0 192.168.126.131

保存和输出

nmap -F -oN test.txt 192.168.21.1

技术分享图片

nmap -F --append-out -oN test.txt 192.168.21.1

技术分享图片

原文:https://www.cnblogs.com/l0nmar/p/12863450.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!