- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
NMAP实例收集
NMAP实例1) 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O target 这里的 target 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描) -P0 允许你关闭 ICMP pings. -sV 打开系统版本检测 -O 尝试识别远程操作系统 其它选项: -A 同时打开操作系统指纹和版本检测 -v 详细输出扫描情况. nmap -sS -P0 -A -v target 2) 列出开放了指定端口的主机列表 nmap -sT -p 80 -oG – 192.168.1.* | grep open 3) 在网络寻找所有在线主机 nmap -sP 192.168.0.* 或者也可用以下命令: nmap -sP /24 指定 subnet 4) Ping 指定范围内的 IP 地址 nmap -sP 00-254 5) 在某段子网上查找未占用的 IP nmap -T4 -sP /24 egrep 00:00:00:00:00:00 /proc/net/arp 6) 在局域网上扫找 Conficker 蠕虫病毒 nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 -254 7) 扫描网络上的恶意接入点 (rogue APs). nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m max-scan-delay 1000 -oA wapscan /8 8 ) 使用诱饵扫描方法来扫描主机端口 sudo nmap -sS 0 -D 9) 为一个子网列出反向 DNS 记录 nmap -R -sL 9/27 | awk {if($3==not)print($2) no PTR;else print$3 is $2}’ | grep ( 10) 显示网络上共有多少台 Linux 及 Win 设备? sudo nmap -F -O -255 | grep Running: /tmp/os; echo $(cat /tmp/os | grep Linux | wc -l) Linux device(s); echo $(cat /tmp/os | grep Windows | wc -l) Window(s) device 下面给出一些实例,简单的、复杂的到深奥的。为更具体,一 些例子使用了实际的IP地址和域名。在这些位置,可以使用你自己网络 的地址/域名替换。注意,扫描其它网络不一定合法,一些网络管理员不愿看到 未申请过的扫描,会产生报怨。因此,先获得允许是最好的办法。 如果是为了测试, 允许被扫描。但仅允许使用Nmap扫描并禁止测试漏洞或进行DoS攻击。为 保证带宽,对该主机的扫描每天不要超过12次。如果这个免费扫描服务被 滥用,系统将崩溃而且Nmap将报告解析 指定的主机名/IP地址失败:。这些免 费扫描要求也适用于、 等等,虽然这些 主机目前还不存在。 nmap?-sP?/24?仅列出指定网络上的每台主机,不发送任何报文到目标主机:?nmap?-sL?/24?探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):?nmap?-PS?34?使用UDP?ping探测主机:?nmap?-PU?/24?使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:?nmap?-sS?/24?当SYN扫描不能用时,TCP?Connect()扫描就是默认的TCP扫描:?nmap?-sT?/24?UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:?nmap?-sU?/24?确定目标机支持哪些IP协议?(TCP,ICMP,IGMP等):?nmap?-sO?9?探测目标主机的操作系统:?nmap?-O?9?nmap?-A?9?另外,nmap官方文档中的例子:?nmap?-v??这个选项扫描主机中?所有的保留TCP端口。选项-v启用细节模式。?nmap?-sS?-O?/24?进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段?的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描?和操作系统检测,这个扫描需要有根权限。?nmap?-sV?-p?
文档评论(0)