*注: www.heihei.work 为本人测试 站,可由 官方测试 站 scanme.nmap.org代替。
NO.11.扫描端口开放的服务nmap -T4 -A -v www.heiehi.work或nmap -Pn www.heihei.work (防止触发防火墙)
2.端口状态-Open 开放-Closed 关闭-Filterd 过滤-Opend/UnFilterd 开放或未过滤-Closed/Filterd 关闭或过滤
3.Nmap识别服务指纹(server Version)=nmap -sV www.heihei.work
=nmap -sP 192.168.1.1/24-即nmap -sP CIDR
=nmap -p80 ,21 www.heihei.work-探测多个
=nmap -p T:22 scanme.nmap.org-指定协议探测端口
=nmap -p s* scanme.nmap.org / nmap -p *s scanme.nmap.org-以s开头(ssh)/结尾的服务(netbios-ns、micfosoft-ds等)
=nmap –script http-title www.heihei.work-探测Web服务的title信息( 站标题)=nmap –script http-headers www.heihei.work-探测http的http头
先看一下我们的 站首页标题
耗时较长。。。
8.Nmap NSE 探测目标漏洞弱点=nmap -sV –script vuln www.heihei.work-列出可能存在注入漏洞的 址-可以xss攻击的 址-可利用的攻击方式-开放的端口可利用的漏洞
=nmap -sV –script=”not exploit” www.heiehi.work-移除一些分类(exploit)
10.NSE 调试功能=nmap -sV –script exploit -d 3 –script-trace www.heihei.work-d (debug 强度范围0~9)-查看扫描过程遇到的错误
12.通用=nmap –script-updatedb-更新脚本数据库
2.Nmap扩展工具之diff(windows中叫ndiff)用于比较两次探测结果的差别,达到监控 络的目的。=nmap -T4 -A -v 192.168.43.81 -oX file1.xml-保存在 file1.xml=nmap -T4 -A -v 192.168.43.81 -oX file2.xml-保存在file2.xml=diff file1.xml file2.xml-对比结果 -时间-端口状态、服务等
傻瓜式操作哈哈哈。。。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!