nmap掃描驗證多種漏洞


nmap在Kali Linux中是默認安裝的。它不僅可以用來確定目標網絡上計算機的存活狀態,而且可以掃描各個計算機的操作系統、開放端口、服務,還有可能獲得用戶的證書。

命令結構:

nmap -sS -T2 -p 1-500 192.168.0.100 -oN scan.txt

第一個參數:

    一、-sS   隱蔽掃描。當未指定掃描選項是,隱蔽掃描時默認的掃描類型。隱蔽掃描會發起一個與目標主機的TCP連接,但是卻永遠  也不會完成三次握手,從而避免察覺,但是現在許多計算機系統都可以探測到這種隱蔽掃描。

    二、-sT   TCP連接掃描。TCP鏈接掃描通常用於收集有關目標的更多信息,但是會和目標主機建立一個完成的TCP連接。

    三、-sU   UDP掃描。UDP掃描會評估目標系統上的UDP端口,可以確認UDP端口是開放還是被防火牆設備過慮。

    四、-sA   ACK掃描。可以確定TCP端口是否被防火牆過濾。

第三個參數:

指定nmap掃描的速度。其中各個選項如下:

   T0:paranoid 慢速網絡掃描,串行掃描,兩次掃描間隔5分鍾。掃描速度極慢。

   T1:Sneky 慢速網絡掃描,串行掃描,兩次掃描間隔15秒,掃描速度較慢。

   T2:Polite 中速網絡掃描,串行掃描,兩次掃描間隔400毫秒,掃描速度慢。

   T3:Normal 中速網絡掃描,並行掃描,兩次掃描間隔0秒,掃描速度正常。

   T4:Aggressive 快速網絡掃描,並行掃描,兩次掃描間隔0秒,掃描速度較快。

   T5:Normal 快速網絡掃描,並行掃描,兩次掃描間隔0秒,掃描速度極快。

第三個參數:

    一、-p 80  192.168.0.1   表示掃描該ip指定80端口

    二、-p 1-500   192.168.0.1   表示掃描該ip指定1到500的端口

    三、-p 192.168.0.1/24    表示掃描該ip段的所有主機

    四、 -iL ip.txt   表示ip.txt文件中的ip

第四個參數:

    一、-oN scan.txt    表示將掃描結果保存至scan.txt文件中

    二、-oX 保存為XML文件

    三、-oG 保存為GREPable輸出

    四、-oS 腳本輸出

PS:Kali Linux中還有可視化的zenmap工具。

非常詳細的兩個CSDN博文,感謝原作者的分享:

http://blog.csdn.net/qq_20745827/article/details/70473845

http://blog.csdn.net/jiangliuzheng/article/details/51992220


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM