nmap扫描验证多种漏洞

nmap在Kali Linux中是默认安装的。它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描各个计算机的操作系统、开放端口、服务,还有可能获得用户的证书。

命令结构:

nmap -sS -T2 -p 1-500 192.168.0.100 -oN scan.txt

第一个参数:

    一、-sS   隐蔽扫描。当未指定扫描选项是,隐蔽扫描时默认的扫描类型。隐蔽扫描会发起一个与目标主机的TCP连接,但是却永远  也不会完成三次握手,从而避免察觉,但是现在许多计算机系统都可以探测到这种隐蔽扫描。

    二、-sT   TCP连接扫描。TCP链接扫描通常用于收集有关目标的更多信息,但是会和目标主机建立一个完成的TCP连接。

    三、-sU   UDP扫描。UDP扫描会评估目标系统上的UDP端口,可以确认UDP端口是开放还是被防火墙设备过虑。

    四、-sA   ACK扫描。可以确定TCP端口是否被防火墙过滤。

第三个参数:

指定nmap扫描的速度。其中各个选项如下:

   T0:paranoid 慢速网络扫描,串行扫描,两次扫描间隔5分钟。扫描速度极慢。

   T1:Sneky 慢速网络扫描,串行扫描,两次扫描间隔15秒,扫描速度较慢。

   T2:Polite 中速网络扫描,串行扫描,两次扫描间隔400毫秒,扫描速度慢。

   T3:Normal 中速网络扫描,并行扫描,两次扫描间隔0秒,扫描速度正常。

   T4:Aggressive 快速网络扫描,并行扫描,两次扫描间隔0秒,扫描速度较快。

   T5:Normal 快速网络扫描,并行扫描,两次扫描间隔0秒,扫描速度极快。

第三个参数:

    一、-p 80  192.168.0.1   表示扫描该ip指定80端口

    二、-p 1-500   192.168.0.1   表示扫描该ip指定1到500的端口

    三、-p 192.168.0.1/24    表示扫描该ip段的所有主机

    四、 -iL ip.txt   表示ip.txt文件中的ip

第四个参数:

    一、-oN scan.txt    表示将扫描结果保存至scan.txt文件中

    二、-oX 保存为XML文件

    三、-oG 保存为GREPable输出

    四、-oS 脚本输出

PS:Kali Linux中还有可视化的zenmap工具。

非常详细的两个CSDN博文,感谢原作者的分享:

http://blog.csdn.net/qq_20745827/article/details/70473845

http://blog.csdn.net/jiangliuzheng/article/details/51992220

转载于:https://www.cnblogs.com/zysps1/p/nmap.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值