nmap——常见操作

快速扫描多个目标

指定端口和范围扫描

nmap 默认扫描目标1-10000范围内的端口 。我们则可以通过参数 来设置我们将要扫描的端口

扫描除过某一个ip外的所有子 主机

扫描除过某一个文件中的ip外的子 主机

显示扫描的所有主机的列表

sP ping 扫描

nmap 可以利用类似window/linux 系统下的ping方式进行扫描

一般来说 我们会用这个命令去扫描内 的一个ip范围,用来做内 的主机发现。

T 设置时间模板

优化时间控制选项的功能很强大也很有效,但有些用户会被迷惑。此外, 往往选择合适参数的时间超过了所需优化的扫描时间。因此,Nmap提供了一些简单的 方法,使用6个时间模板,使用时采用-T选项及数字(0 – 5) 或名称。模板名称有

  • paranoid、sneaky模式用于IDS躲避
  • Polite模式降低了扫描 速度以使用更少的带宽和目标主机资源。
  • Normal为默认模式,因此-T3 实际上是未做任何优化。
  • Aggressive模式假设用户具有合适及可靠的 络从而加速 扫描.
  • nsane模式假设用户具有特别快的 络或者愿意为获得速度而牺牲准确性。

段扫描格式

解释:CIDR 为你设置的子 掩码

从文件中读取需要扫描的IP列表

A OS识别,版本探测,脚本扫描和traceroute综合扫描

此选项设置包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。

使扫描,并进行Version版本检测 使用T4(aggressive)的时间模板对目标ip的全端口进行扫描。

输出格式

扫描的结果输出到屏幕,同时会存储一份到grep-output.txt

扫描结果输出为html

nmap高级用法之脚本使用

按照脚本分类进行扫描

nmap——常见操作
左侧列出了脚本的分类,点击分类 可以看到每一个分类下有很多具体的脚本供我们使用。
这里的类别,可以填写下面14大分类中的其中之一,也可以填写分类里面的具体漏洞扫描脚本。
nmap脚本分类: Ruby

使用具体脚本进行扫描

常用脚本使用案例

扫描服务器的常见漏洞

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年3月19日
下一篇 2020年3月19日

相关推荐