NMAP实例收集.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
NMAP实例收集

NMAP实例1) 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O target 这里的 target 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描) -P0 允许你关闭 ICMP pings. -sV 打开系统版本检测 -O 尝试识别远程操作系统 其它选项: -A 同时打开操作系统指纹和版本检测 -v 详细输出扫描情况. nmap -sS -P0 -A -v target 2) 列出开放了指定端口的主机列表 nmap -sT -p 80 -oG – 192.168.1.* | grep open 3) 在网络寻找所有在线主机 nmap -sP 192.168.0.* 或者也可用以下命令: nmap -sP /24 指定 subnet 4) Ping 指定范围内的 IP 地址 nmap -sP 00-254 5) 在某段子网上查找未占用的 IP nmap -T4 -sP /24 egrep 00:00:00:00:00:00 /proc/net/arp 6) 在局域网上扫找 Conficker 蠕虫病毒 nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 -254 7) 扫描网络上的恶意接入点 (rogue APs). nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m max-scan-delay 1000 -oA wapscan /8 8 ) 使用诱饵扫描方法来扫描主机端口 sudo nmap -sS 0 -D 9) 为一个子网列出反向 DNS 记录 nmap -R -sL 9/27 | awk {if($3==not)print($2) no PTR;else print$3 is $2}’ | grep ( 10) 显示网络上共有多少台 Linux 及 Win 设备? sudo nmap -F -O -255 | grep Running: /tmp/os; echo $(cat /tmp/os | grep Linux | wc -l) Linux device(s); echo $(cat /tmp/os | grep Windows | wc -l) Window(s) device 下面给出一些实例,简单的、复杂的到深奥的。为更具体,一 些例子使用了实际的IP地址和域名。在这些位置,可以使用你自己网络 的地址/域名替换。注意,扫描其它网络不一定合法,一些网络管理员不愿看到 未申请过的扫描,会产生报怨。因此,先获得允许是最好的办法。 如果是为了测试, 允许被扫描。但仅允许使用Nmap扫描并禁止测试漏洞或进行DoS攻击。为 保证带宽,对该主机的扫描每天不要超过12次。如果这个免费扫描服务被 滥用,系统将崩溃而且Nmap将报告解析 指定的主机名/IP地址失败:。这些免 费扫描要求也适用于、 等等,虽然这些 主机目前还不存在。 nmap?-sP?/24? 仅列出指定网络上的每台主机,不发送任何报文到目标主机:? nmap?-sL?/24? 探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):? nmap?-PS?34? 使用UDP?ping探测主机:? nmap?-PU?/24? 使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:? nmap?-sS?/24? 当SYN扫描不能用时,TCP?Connect()扫描就是默认的TCP扫描:? nmap?-sT?/24? UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:? nmap?-sU?/24? 确定目标机支持哪些IP协议?(TCP,ICMP,IGMP等):? nmap?-sO?9? 探测目标主机的操作系统:? nmap?-O?9? nmap?-A?9? 另外,nmap官方文档中的例子:? nmap?-v?? 这个选项扫描主机中?所有的保留TCP端口。选项-v启用细节模式。? nmap?-sS?-O?/24? 进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段?的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描?和操作系统检测,这个扫描需要有根权限。? nmap?-sV?-p?

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档