![](https://img-blog.csdnimg.cn/20210421144807603.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
nmap
文章平均质量分 90
Nmap ("Network Mapper")
itachi-uchiha
这个作者很懒,什么都没留下…
展开
-
BCLinux8.*安装部署nmap 7.94
rw-r--r--. 1 root root 6163680 6月 8 15:38 nmap-7.94-1.x86_64.rpm。空 %file 文件 /root/rpmbuild/BUILD/nmap-7.94/debugsourcefiles.list。(尝试添加 '--skip-broken' 来跳过无法安装的软件包 或 '--nobest' 来不只使用最佳选择的软件包)错误:/var/tmp/rpm-tmp.WpzXgu (%build) 退出状态不好。如上所示,通过RPM直接安装报错,原创 2023-06-08 17:56:18 · 2474 阅读 · 5 评论 -
Nmap服务版本探测研究
1. Exclude Directive:排除指令是指在做服务识别时需要排除的端口,这个命令只能使用一次,一般是放在了文件的头部(也就是任何探测命令之前)。在nmap-service-probes文件中默认包含了tcp端口的9100到9107之间的端口(Exclude T:9100-9107),这是因为这些端口一般都是用于打印机的,这些监听的端口会打印数据只要你给这个端口发送了任何的数据。你可以使用--allports选项,这样服务探测会去探测所有的端口。2. Probe Directive:探测指令告诉N原创 2023-05-09 14:39:30 · 1501 阅读 · 0 评论 -
最没有意思的参数释义:nmap参数--“端口扫描”
概述Nmap定义了6中端口状态:open, closed, filtered, unfiltered, open|filtered, or closed|filtered.每种状态对应了特定的扫描类型。我们会在不同的扫描类型中进行解释。虽然Nmap尝试生成准确的结果,但请记住,它的所有结果都是基于目标计算机(或其前面的防火墙)返回的数据包。主机前存在防火墙时,该主机返回结果可能不值得信任,并发送旨在混淆或误导Nmap的响应。更常见的是不兼容RFC的主机,它们不响应Nmap探测器。FIN,N原创 2021-07-21 11:04:09 · 1091 阅读 · 0 评论 -
nmap NSE脚本研究之二:脚本扫描阶段和执行rule函数
这一部分的东西可以耐心的看看,有利于理解NSE扫描原理和nmap原理。以下部分如有错误望指正。。为了验证脚本扫描阶段和rule函数执行逻辑。。我写了一个小脚本,大家可以执行看看:#cattest.nselocalstdnse=require"stdnse"prerule=function()stdnse.debug1("=======================prerule")returnnmap.is_privileged()and(st...原创 2020-07-30 08:53:35 · 665 阅读 · 0 评论 -
nmap NSE脚本研究之一:脚本扫描参数及基本用法
前记:这篇博客首次写的时间比较久远,内容参考自nmap官网,可能还有其他作者的内容。如有重叠,望海涵。只是做技术分享而已。-sC等于--script=default。-sC option enables the NSE and runs any script in the default category.--script=<Lua scripts>Lua一种嵌入式语言。使用a comma逗号separated分隔list of directories, script-fi...原创 2020-07-29 16:39:53 · 551 阅读 · 0 评论 -
记一次有意思的实验:nmap之主机发现阶段Windows和linux的不同响应
经过测试,默认情况下,Windows和Linux防火墙对禁用端口的处理是不同的:Windows:DropLinux:Reject &repose:Destination host 192.168.x.x administratively prohibited产生差异的原因是下面的iptables策略:-A INPUT -j REJECT --reject-with icmp-host-prohibited-A FORWARD -j REJECT --reject-with icm原创 2020-07-29 16:21:26 · 388 阅读 · 0 评论 -
最没有意思的参数释义:nmap参数--“主机发现”
-sL (List Scan)列表扫描:是主机发现的简化形式,只是列出指定网段的所有IP地址,并不向目标发送网络包文,指定其他扫描参数均无效。此过程会有DNS解析。-sn (No port scan)跳过端口扫描阶段:主机发现之后,不做端口扫描,仅仅打印出存活主机。使用该参数后,端口扫描以及其后对端口扫描有依赖的所有高级扫描均无效,但是支持--traceroute和--script,尽管如此,一些依赖port的NSE脚本执行仍然没有意义。也就是说只能做主机发现。目的:对目标网络进行轻微侦察,原创 2020-07-29 16:25:21 · 778 阅读 · 0 评论