关闭

Nmap高级用法

标签: tcp防火墙脚本引擎c
606人阅读 评论(0) 收藏 举报
今天用Nmap的时侯发现Nmap提示Happy 10th Birthday to Nmap, may it live to be 110!(它已经10周岁生日了,也许可以可以活到110岁)没想到97年9月1日是它诞生的日子,10年磨一剑啊
为了纪念这个伟大的端口扫描器之王,另外网上流传的几个版本教程都是好几年前的。我把自己的一些使用心得拿出来
Nmap称王不是白称的,它有业界最强的几个功能,其中一些功能是其他商业和免费扫描器不能替代的
比如系统/应用程序 版本TCP堆栈探测,不过很多人都只是简单的用-O -sV参数来探测,我把我的探测方法说一下
nmap -P0 -sT -vv -n -p80 --script=./showSMTPVersion.nse -iL c:/smtp.txt -oN c:/Vulnerable.txt

-sV --version-all 
探测应用程序版本,使用最高强度探测

-O --osscan-guess
探测操作系统版本,使用最积极模式

-P0
绝大多数主机都拒绝ICMP,不加这个参数无法扫描

-sT
有人也许奇怪为什么不用更快的-sS呢?有两个原因,第一很多防火墙有检测syn scan功能用-sS什么也扫不出来,
第二大范围扫描时侯半连接不如3次连接的TCP 连接判断精准可靠
-vv
让你明白扫描的详细过程,如果发现哪些过程是你不需要的,可以马上调整,

-n
在大范围扫描地址时侯没有用这个参数导致nmap异常慢,半天卡到那我却不知道为什么,结果加-vv参数发现,原来是把每个ip都dns解析一遍,加-n就可以不解析dns了

-p80
扫描 TCP 80端口

--script=./showSMTPVersion.nse
nmap加入了脚本扫描引擎,可以扫描网站目录还有远程溢出和弱口令等,这个功能好像也是最近几个月才有的

-iL c:/smtp.txt
读取c:/smtp.txt的主机列表文件的ip

-oN c:/Vulnerable.txt
将探测结果保存在c:/Vulnerable.txt 

 
0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:5415728次
    • 积分:75440
    • 等级:
    • 排名:第21名
    • 原创:1393篇
    • 转载:2814篇
    • 译文:0篇
    • 评论:354条
    文章存档
    最新评论