最好的NMAP扫描策略讲解.docx

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
最好的NMAP扫描策略讲解

最好的 NMAP 扫描策略code# 适用所有大小网络最好的 nmap 扫描策略# 主机发现,生成存活主机列表$ nmap -sn -T4 -oG Discovery.gnmap /24$ grep Status: Up Discovery.gnmap | cut -f 2 -d gt; LiveHosts.txt?# 端口发现,发现大部分常用端口# /presentations/BHDC08/bhdc08-slides-fyodor.pdf$ nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt$ nmap -sU -T4 -Pn -oN TopUDP -iL LiveHosts.txt$ nmap -sS -T4 -Pn --top-ports 3674 -oG 3674 -iL LiveHosts.txt?# 端口发现,发现全部端口,但 UDP 端口的扫描会非常慢$ nmap -sS -T4 -Pn -p 0-65535 -oN FullTCP -iL LiveHosts.txt$ nmap -sU -T4 -Pn -p 0-65535 -oN FullUDP -iL LiveHosts.txt?# 显示 TCP\UDP 端口$ grep open FullTCP|cut -f 1 -d | sort -nu | cut -f 1 -d/ |xargs | sed s/ /,/g|awk {print T:$0}$ grep open FullUDP|cut -f 1 -d | sort -nu | cut -f 1 -d/ |xargs | sed s/ /,/g|awk {print U:$0}# 侦测服务版本$ nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt?# 扫做系统扫描$ nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt?# 系统和服务检测$ nmap -O -sV -T4 -Pn -p U:53,111,137,T:21-25,80,139,8080 -oG OS_Service_Detect -iL LiveHosts.txt/codeNmap – 躲避防火墙code# 分段$ nmap -f?# 修改默认 MTU 大小,但必须为 8 的倍数(8,16,24,32 等等)$ nmap --mtu 24# 生成随机数量的欺骗$ nmap -D RND:10 [target]?# 手动指定欺骗使用的 IP$ nmap -D decoy1,decoy2,decoy3 etc.?# 僵尸网络扫描, 首先需要找到僵尸网络的IP$ nmap -sI [Zombie IP] [Target IP]?# 指定源端口号$ nmap --source-port 80 IP?# 在每个扫描数据包后追加随机数量的数据$ nmap --data-length 25 IP?# MAC 地址欺骗,可以生成不同主机的 MAC 地址$ nmap --spoof-mac Dell/Apple/3Com IP/codeNmap 进行 Web 漏洞扫描codecd /usr/share/nmap/scripts/wget putec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz amp;amp; tar xzf nmap_nse_vulscan-2.0.tar.gznmap -sS -sV --script=vulscan/vulscan.nse targetnmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv targetnmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 targetnmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 targetnmap -sV --script=vuln targetnmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target/code使用 DIRB 爆破目录注:DIRB?是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国

文档评论(0)

little28 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档