NMAP常用命令

一、nmap常用命令

1、-sA参数是发送tcp的ack包进行探测,可以探测主机是否存活。
格式:nmap 10.0.1.161 -sA
2、-sP使用过ping扫描,然后将对ping扫描做出响应的主机,打印出来,并不做进一步测试(如端口扫描或者操作系统探测),
格式:nmap -sP 10.2.7.9
3、arp-scan可以显示本地网络中的所有连接的设备,即使这些设备有防火墙。设备可以屏蔽ping,但是并不能屏蔽ARP数据包。
4、 -sS :半开放扫描(非3次握手的tcp扫描)
-sS(Tcp SYN Scan)可以说是使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高(一个完整的tcp连接需要3次握手,而-sS选项不需要3次握手)。
5、 -sT:3次握手方式tcp的扫描
sT(Tcp connect() scan) 和上面的Tcp SYN 对应,TCP connect()扫描就是默认的扫描模式。不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect()。
6、-sU:是udp端口的扫描
Udp scan(sU) 顾名思义,这种扫描技术用来寻找目标主机打开的UDP端口.它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,
如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。udp端口扫描速度比较慢
7、 -sV:版本检测(sV),能够用来扫描目标主机和端口上运行的软件的版本,并将它显示出来。
8、-sn : 只进行主机发现,不进行端口扫描
参考链接:https://www.cnblogs.com/liaopeng123/p/11281516.html

二、nmap检测漏洞

nmap有检测目标网站漏洞的功能,所有检测的插件包,在\Nmap\scripts\的文件夹
示例:检测目标网站是否存在短文件名漏洞
nmap -p 81 -T4 -A -v --script=http-iis-short-name-brute.nse 192.168.120.130
在这里插入图片描述
检测目标网站存在哪些漏洞?
nmap -T4 -A -v --script=vuln 192.168.120.130 (vuln的意思是,将所有的漏洞插件都检测一下)
在这里插入图片描述
另外nmap的漏洞插件时使用lua语言编写,可以自己编写

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W小哥1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值