nmap 使用
Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器
检测活在网络上的主机(主机发现)
检测主机上开放的端口(端口发现或枚举)
检测到相应的端口(服务发现)的软件和版本
检测操作系统,硬件地址,以及软件版本
检测脆弱性的漏洞(Nmap的脚本)
sT 会在目标主机的日志中会记录大批的连接请求以及错误信息
sS 半开扫描
sF sN 秘密FIN数据包扫描 空扫描模式
sP ping 扫描,nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,nmap才会继续扫描
sU UDP扫描,但UDP扫描不可靠
sA 这项扫描通长用来穿过防火墙的规则集
sV 探测端口服务版本
P0 扫描之前不需要ping,有些防火墙禁止ping,可以使用此选项进行扫描
v 显示扫描过程
h 帮助选项
-p 指定端口
-O 启用远程操作系统检测,存在误报
-A 全面系统检测,启用脚本检测、扫描等
oN oX oG 将报告写入文件,分别是一种格式(正常(txt)、xml、grepable)
-T4 针对TCP端口禁止动态扫描延迟超过10ms
-iL 读取主机列表,例如[-iL C:\ip.txt]
1、扫描摸ip所有端口
nmap -p 1-65535 ip(域名) (nmap -p- ip)也是扫描所有端口
nmap 1433,3306,80 ip(域名) 扫描指定ip的端口
2、扫描C段的存活主机
nmap -sP -v ip/24
3、扫描主机操作系统
nmap -O
4、全面探测
nmap -v -A
5、穿透防火墙
nmap -pN
6、脚本加载
nmap all ip(域名) 加载所有的脚本
nmap -sS -sV -O --script=smb-check-vulns.nse -n 192.168.200.140 (脚本)
#iptables -F
#iptables -A INPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j Drop
#iptables -A INPUT -p tcp –tcp-flags SYN,RST SYN,RST -j Drop
#iptables -A INPUT -p tcp –tcp-flags SYN,FIN SYN,FIN -j Drop
#iptables -A INPUT -p tcp –tcp-flags SyN SYN –dport 80 -j Drop
可阻止nmap,还不影响80端口使用
转载于:https://blog.51cto.com/waning411/1413879