第一章-web安全基础(信息收集)

信息收集

Nmap扫描

Nmap功能

分为四大项:

  1. 主机存活检测
  2. 端口检测
  3. 服务识别
  4. 操作系统识别

Nmap扫描方式

方式详解
-sS/sT/sA/sW/sMTCP SYN扫描、TCP connect()扫描、ACK扫描、TCP窗口扫描和TCP Mainon扫描
-sUUDP扫描
-sN/sF/sXTCP Null扫描、FIN扫描、Xmas扫描
scanflags自定义TCP包中的flags
-sI zombie host[:probeport]通过指定的僵尸主机发送扫描数据包
-sY/sZSCTP INIT扫描和COOKIE-ECHO扫描
-sO使用IP扫描确定目标机支持的协议类型
-b“FTP relay host”使用FTP bounce扫描

主机存活发现

方式详解
-sL仅显示扫描的IP地址数目,不进行任何扫描
-snping扫描,主机存活扫描
-Pn不检测主机存活
-PS/PA/PU/PY[portlist]使用TCP SYN ping、TCP ACK ping、UDP ping主机发现
-PE/PP/PM使用ICMP信息请求、时间戳请求和地址掩码请求包发现主机
-PO[protocol list]使用IP协议包探测对方主机是否开启
-n/R不对IP地址进行域名反解析/对所有IP地址都进行域名反向解析

主机端口发现

方式详解
-p特定端口扫描(如:-p80,443)或所有端口(如:-p 1-65535)
-p U:PORT扫描UDP的某个端口,如-p U:53
-F快速扫描模式,比默认扫描的端口还少
-r不随机端口扫描
–top-ports“number”扫描开放概率最高的number个端口

服务版本识别

方式详解
-sV开放版本检测,可以使用-A同时打开操作系统检测和版本检测
-version-intensity‘‘level’’设置版本扫描强度,leve指定使用那些检测报文,数值越高,服务越有可能被正确识别,默认是7
-version-light打开轻量级模式
version-all尝试所有检测
version-trace显示详细版本检测过程信息

操作系统识别

方式详解
-O启用操作系统监测,可以使用-A同时启用操作系统检测和版本检测
–osscan-limit针对指定目标进行操作系统检测
–osscan-guess推测操作系统检测结果

Nmap输出结果

方式详解
-oN将标准输出直接写入指定文件
-oX输出XML文件
-oS将所有的输出改为大写
-oG输出便于通过bash或Perl处理的格式
-oA BASENAME将扫描结果以标准格式、XML格式、Grep格式一次性输出
-v提高输出信息的详细度
-d level设置debug级别,最高时9
–reason显示端口处于特定状态的原因
–open只输出端口状态为open的端口
–packet-trace显示所有发送或者接收到的数据包
iflist显示路由信息和接口,便于调试
–log-errors输出日志等级为errors和warnings的日志
–append-output追加到指定文件
–resume FILENAME恢复已停止的扫描
–stylesheet PATH/URL将XML输出转换为HTML的XSL样式表
–Webxml从nmap.org得到XML样式表
–no-stylesheet忽略XML声明的XSL样式表
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值