Nmap一些小技巧

选项说明
---send-eth发送以太网数据包
--send-ip网络层发送
--privileged假定拥有所有权
--interactive在交互模式中启动
-V查看nmap版本
-d设置调试级别
--packet-trace跟踪发送接收的报文
-iflist列举接口和路由
-e指定网络接口
-oG继续中断扫描
firewalk探测防火墙
vmauthd-bruteVMWare认证破解

选项--send-eth

该选项用于发送以太网数据包,要求Nmap在数据链路层发送报文,而不是在网络层发送报文。


nmap --send-eth 192.168.23.1

选项--send-ip

该选项要求Nmap通过网络层发送报文,而不是在数据链路层。这个选项可以跟--send-eth构成互补。

选项--privileged

该选项要求Nmap假定具有足够的权限进行源套接字包发送、报文捕获和类似UNIX系统中根用户操作的权限。默认状态下,如果由getuid()请求的类似操作不为0,Nmap将退出。

该选项在具有Linux内核性能的类似系统中使用非常有效,这些系统配置允许非特权用户进行原报文扫描。

nmap --privileged 192.168.23.1

选项--interactive

该选项告诉Nmap在交互模式中启动,这是Nmap在交互模式中启动,便于进行多个扫描。

nmap --interactive

选项-d

该选项设置调试级别,可选有1~9,级别越高,产生的数据越多。

nmap -d 1 192.168.23.1

选项--packet-trace

该选项经常用来调试,而不是实际运用到扫描网络,该选项会要求Nmap将接收到的每个报文打印出来。

选项-iflist

告诉Nmap打印出检测到的接口列表和路由,多用于调试路由。

选项-e

该选项可以指定从哪个网络接口发送数据。

nmap -e eth0 192.168.23.1

选项-oG

该选项将扫描结果保存到TXT文件中。

nmap -oG 1.txt -v 192.168.23.1/24

firewall选项

该脚本通过发送一个请求并分析TTL的值,可以探测防火墙的规则。

nmap --script=firewall --traceroute 192.168.23.1

选项vmauthd-brute

该脚本可以破解安装在虚拟机系统的用户名与密码

nmap -p 902 --script vmauthd-brute 192.168.23.1

转载于:https://my.oschina.net/u/1771419/blog/3027952

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值