国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

這篇具有很好參考價值的文章主要介紹了Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

操作系統(tǒng):kali

(一)主機發(fā)現(xiàn)

1、批量Ping掃描:?批量掃描一個網(wǎng)段的主機存活數(shù)。

例:nmap -sP 192.168.0.1/24??##使用ping批量掃描192.168.0段的存活主機。

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

掃描IP地址范圍:?可以指定一個IP地址范圍

例:nmap -sP 192.168.0.90-100   #掃描90-100的IP

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

?

2、跳過Ping探測:?

有些主機關(guān)閉了ping檢測,所以可以使用-P0跳過ping的探測,可以加快掃描速度。

例:namp -P0  172.16.30.47 ##不通過ping掃描對 172.16.30.47進(jìn)行探測

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

3、計算網(wǎng)段主機IP

?-sL? ? ?僅列出指定網(wǎng)段上的每臺主機,不發(fā)送任何報文到目標(biāo)主機。

例:nmap -sL 192.168.0.0/24? ##列出192.168.0段的主機。

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法
?

4、主機發(fā)現(xiàn)

-sn: Ping Scan 只進(jìn)行主機發(fā)現(xiàn),不進(jìn)行端口掃描。

例:nmap -sn 192.168.0.0/24 掃描192.168.0地址段的存活主機。

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

(二)端口掃描

注:nmap默認(rèn)掃描1000個常用端口

1、 -P 探測目標(biāo)主機開放的端口

例:nmap -P 172.16.30.47? ? ? ? #探測目標(biāo)主機172.16.30.47開放的端口

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

?這是被掃機器開了防火墻的結(jié)果

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

這是被掃機器沒開防火墻的結(jié)果

2、-sS? (TCP SYN掃描) 使用SYN半開掃描。

例1:nmap -sS 172.16.30.47??使用SYN半開掃描掃描172.16.30.47開放的端口。

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

?例2:nmap -sS 192.168.0.0/24??使用SYN半開掃描掃描192.168.0段存活主機開放的端口。

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

?

3、-sU (UDP掃描)掃描UDP端口

例:nmap -sU 172.16.30.47?掃描目標(biāo)主機開放的UDP端口;

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

?

(三)版本探測

1、-sV? 版本探測,打開版本探測。 也可以用-A同時打開操作系統(tǒng)探測和版本探測。

例:nmap -sV 172.16.30.47? 探測目標(biāo)主機172.16.30.47?的端口對應(yīng)服務(wù)版本。

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

?

(四)OS探測

1、-O?(啟用操作系統(tǒng)檢測)

nmap -O 172.16.30.47?對目標(biāo)主機的操作系統(tǒng)進(jìn)行檢測;

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法

?

(五)漏洞發(fā)現(xiàn)參數(shù)

nmap腳本大概分類如下:

auth:負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本;

broadcast:在局域網(wǎng)內(nèi)探查更多服務(wù)開啟狀況,如dhcp、dns、sqlserver等服務(wù);

brute:提供暴力破解方式,針對常見的應(yīng)用,如http、snmp等;

default:使用-sC或-A選項掃描時候默認(rèn)的腳本,提供基本腳本掃描能力;

discovery:對網(wǎng)絡(luò)進(jìn)行更多的信息,如SMB枚舉、SNMP查詢等;

dos:用于進(jìn)行拒絕服務(wù)攻擊;

exploit:利用已知的漏洞入侵系統(tǒng);

external:利用第三言的數(shù)據(jù)庫或資源,例如進(jìn)行whois解析;

fuzzer:模糊測試的腳本,發(fā)送異常的包到目標(biāo)機,探測出潛在的漏洞;

intrusive:入侵性的腳本,此類腳本可能引發(fā)對方的IDS/IPS的記錄或屏蔽;

malware:探測目標(biāo)機是否感染了病毒、開啟了后門等信息;

safe:此類與intrusive相反,屬于安全性腳本;

version:負(fù)責(zé)增強服務(wù)與版本掃描(Version Detection)功能的腳本;

vuln:負(fù)責(zé)檢查目錄機是否有常見的漏洞(Vulnerability),如是否有MS08_067;

例:nmap --script=fuzzer 172.16.30.47? 

模糊測試的腳本,發(fā)送異常的包到目標(biāo)機,探測出潛在的漏洞;script后跟不同的變量以實現(xiàn)特定的功能。

Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法文章來源地址http://www.zghlxwxcb.cn/news/detail-504671.html

到了這里,關(guān)于Nmap掃描器主機、端口、版本、OS、漏洞掃描基本用法的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Nmap網(wǎng)絡(luò)掃描器實驗

    Nmap網(wǎng)絡(luò)掃描器實驗

    網(wǎng)絡(luò)入侵的一般流程是確定目標(biāo)、信息收集、漏洞挖掘、實施攻擊、留下后門、清除日志。在信息收集環(huán)節(jié)又可分為網(wǎng)絡(luò)踩點、網(wǎng)絡(luò)掃描和網(wǎng)絡(luò)查點。在網(wǎng)絡(luò)掃描部分,按照攻擊者的入侵流程又可分為主機掃描、端口掃描、系統(tǒng)類型探測和漏洞掃描。 網(wǎng)絡(luò)掃描是針對整個目標(biāo)

    2024年02月03日
    瀏覽(40)
  • 關(guān)于漏洞掃描器AWVS的安裝和破解

    關(guān)于漏洞掃描器AWVS的安裝和破解

    下載AVWS的壓縮包 解壓壓縮包,解壓后會有下面三個文件!acunetix_14.5.211115146_x64.sh license_info.json wa_data.dat 使用下面命令進(jìn)行安裝 ?按回車同意隱私條款,到末尾輸入yes,然后輸入用戶名和密碼以及郵箱。 接下來瀏覽器輸入https://IP:3443/ 用剛才設(shè)置的賬號和密碼登錄 接下來開始

    2024年02月12日
    瀏覽(22)
  • Nessus 10.5.3 漏洞掃描器的下載安裝與卸載

    Nessus 10.5.3 漏洞掃描器的下載安裝與卸載

    Kali 2023.2 本教程使用腳本進(jìn)行自動化安裝、破解 文章地址:https://www.iculture.cc/software/pig=25546#wznav_7 偶然發(fā)現(xiàn),特別好用 先給一份已改好的 Nessus_install_LINUX.sh 再給一份卸載腳本 Nessus_uninstall_LINUX.sh 先將腳本(未修改)下載到 Kali 本地 然后編輯器打開文件,改內(nèi)容就行了 用

    2024年02月16日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全必備的五款免費網(wǎng)絡(luò)漏洞掃描器

    網(wǎng)絡(luò)安全必備的五款免費網(wǎng)絡(luò)漏洞掃描器

    盡管我們在電子設(shè)備上安裝了安全軟件,但這些安全軟件并不能自主跟蹤并捕獲所有漏洞。這時候,我們就需要額外安裝網(wǎng)絡(luò)漏洞掃描器,它可以幫助您自動執(zhí)行安全審查,在IT安全中發(fā)揮重要作用。在掃描網(wǎng)絡(luò)和網(wǎng)站時,網(wǎng)絡(luò)漏洞掃描器能夠查找成千上萬的不同安全風(fēng)險,

    2024年02月13日
    瀏覽(27)
  • nodejs開發(fā) | 安全工具端口掃描器

    nodejs開發(fā) | 安全工具端口掃描器

    今天分享一個nodejs的demo,可以掃描出指定IP的端口開放情況。 簡單的說 Node.js 就是運行在服務(wù)端的 JavaScript。 Node.js 是一個基于 Chrome JavaScript 運行時建立的一個平臺。 Node.js 是一個事件驅(qū)動 I/O 服務(wù)端 JavaScript 環(huán)境,基于 Google 的 V8 引擎,V8 引擎執(zhí)行 Javascript 的速度非常快,

    2024年02月02日
    瀏覽(21)
  • Portscan一款局域網(wǎng)端口掃描器

    Portscan一款局域網(wǎng)端口掃描器

    ??????Portscan是一款局域網(wǎng)端口掃描器,可以用于掃描目的主機的開放端口,并猜測目的主機的操作系統(tǒng),支持Edge、Wi-Fi和3G網(wǎng)絡(luò)。打開PortScan軟件后默認(rèn)會幫你填好超始IP及端口號,結(jié)束IP可以自已根據(jù)需求填寫好,然后掃描即可。 ??????它能夠幫助用戶查找網(wǎng)絡(luò)中正在

    2024年02月13日
    瀏覽(22)
  • 分析某款go端口掃描器之三

    分析某款go端口掃描器之三

    前兩篇主要分析些工具集,已經(jīng)針對web服務(wù)的指紋和端口指紋信息進(jìn)行識別,并沒有真正開始掃描。本篇主要分析如何進(jìn)行IP存活探測以及tcp掃描實現(xiàn)。 項目來源:https://github.com/XinRoom/go-portScan/blob/main/util/file.go 此代碼主要是用來進(jìn)行主機存活的。 首先設(shè)置判斷變量和常見端

    2024年02月04日
    瀏覽(20)
  • Go語言(Golang)編寫 TCP 端口掃描器

    TCP,也就是傳輸控制協(xié)議(Transmission Control Protocol)。 建立 TCP連接(或者叫打開端口),需要3次握手 客戶端 - 端口打開 -服務(wù)器 syn (請求建立新連接) syn-ack (同意創(chuàng)建新連接) ack (表示響應(yīng)) 服務(wù)端端口關(guān)閉 Closed Port client -syn- Server Server -rst- Client 如果存在防火墻 Fi

    2024年02月03日
    瀏覽(27)
  • 網(wǎng)絡(luò)掃描,端口掃描,漏洞掃描,帶你認(rèn)識nmap

    nmap是一款用于網(wǎng)絡(luò)發(fā)現(xiàn)和安全評估的開源工具。它可以掃描網(wǎng)絡(luò)主機,了解主機的開放端口和服務(wù)信息,甚至可以對操作系統(tǒng)進(jìn)行識別。 以下是nmap主要用途: 網(wǎng)絡(luò)發(fā)現(xiàn):nmap可以掃描網(wǎng)絡(luò)上的主機,了解主機的IP地址、MAC地址等信息。 端口掃描:nmap可以掃描網(wǎng)絡(luò)上的主機,

    2024年02月13日
    瀏覽(17)
  • 了解Portscan掃描器

    了解Portscan掃描器

    Portscan端口掃描器程序可以幫助用戶尋找到當(dāng)前網(wǎng)絡(luò)上正在運行的所有設(shè)備。Portscan端口掃描器其擁有200多個線程,是企業(yè)用戶掃描ip地址的首選掃描程序。 一、使用Portscan掃描器掃描網(wǎng)站 1.1.雙擊“PortScan.exe”圖標(biāo)。如圖1所示 圖1 1.2.Portscan掃描器界面。如圖2所示 圖2 1.3.選擇

    2024年02月12日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包