关闭

Nmap的高级用法指南

665人阅读 评论(0) 收藏 举报
很多人都只是简单的用-O -sV参数来探测,我把我的探测方法说一下。
nmap -P0 -sT -vv -n -p80 --script=./showSMTPVersion.nse -iL c:/smtp.txt -oN c:/Vulnerable.txt

-sV --version-all
探测应用程序版本,使用最高强度探测

-O --osscan-guess
探测操作系统版本,使用最积极模式

-P0
绝大多数主机都拒绝ICMP,不加这个参数无法扫描

-sT
有人也许奇怪为什么不用更快的-sS呢?有两个原因,第一很多防火墙有检测syn scan功能用-sS什么也扫不出来,
第二大范围扫描时侯半连接不如3次连接的TCP 连接判断精准可靠
-vv
让你明白扫描的详细过程,如果发现哪些过程是你不需要的,可以马上调整,

-n
在大范围扫描地址时侯没有用这个参数导致nmap异常慢,半天卡到那我却不知道为什么,结果加-vv参数发现,原来是把每个ip都dns解析一遍,加-n就可以不解析dns了

-p80
扫描 TCP 80端口

--script=./showSMTPVersion.nse
nmap加入了脚本扫描引擎,可以扫描网站目录还有远程溢出和弱口令等,这个功能好像也是最近几个月才有的

-iL c:/smtp.txt
读取c:/smtp.txt的主机列表文件的ip

-oN c:/Vulnerable.txt
将探测结果保存在c:/Vulnerable.txt  
0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:3764995次
    • 积分:60914
    • 等级:
    • 排名:第43名
    • 原创:1549篇
    • 转载:1252篇
    • 译文:0篇
    • 评论:459条
    最新评论