nmap漏洞扫描脚本 NMAP-详解

03/15 01:27:32 来源网站:seo优化-辅助卡盟平台

nmap漏洞扫描脚本 NMAP-详解

0X01 简介

NMAP是一款开源代码的网络探测和安全审核工具。

0X02 主要功能

1、探测主机是否在线

2、嗅探主机提供的服务

3、嗅探主机的操作系统

0X03 功能

0X04 用法

nmap[扫描类型][选项]{目标规范}

-iL:来自主机/网络列表的输入

-iR:选择随机目标

--排除:排除主机/网络

--exclude file:从文件中排除列表

0X05 主机发现

-sL:List Scan-简单地列出要扫描的目标

-sn:Ping扫描-禁用端口扫描

-Pn请注意:将所有主机视为联机--跳过主机发现

nmap批量扫描端口_nmap 扫描_nmap漏洞扫描脚本

-PS/PA/PU/PY[portlist]:对给定端口的TCP SYN/ACK、UDP或SCTP发现

-PE/PP/PM:ICMP echo、时间戳和网络掩码请求发现探测

-PO[协议列表]:IP协议Ping

-n/-R:从不执行DNS解析/始终解析[默认:有时]

--dns服务器:指定自定义dns服务器

--系统dns:使用操作系统的dns解析程序

--traceroute:路由跟踪

0X06 扫描技术

-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon扫描

-sU:UDP扫描

-sN/sF/sX:TCP空、FIN和Xmas扫描

--scan flags:自定义TCP扫描标志

-sI:空闲扫描

-sY/sZ:SCTP INIT/COOKIE-ECHO扫描

-sO:IP协议扫描

-b:FTP跳转扫描

0X07 端口和扫描顺序

-p:扫描指定端口(单个或者端口范围)

nmap 扫描_nmap批量扫描端口_nmap漏洞扫描脚本

示例:-p22;-p1-65535;-p U:53111137卡盟,T:21-25,801398080,S:9

--exclude-ports 排除端口

:从扫描中排除指定端口

-F:快速模式

-r:连续扫描端口

--top-ports 扫描最常见端口

0X08 服务/版本检测

-sV:探测打开的端口以确定服务/版本信息

--version-intensity 版本强度:从0(轻)设置为9(尝试所有探针)

--version-light 最有可能的探头限制(强度2)

--version-all 所有版本,尝试每个探针(强度9)

--version-trace 显示详细的版本信息(用于调试)

0X09 脚本扫描

-sC:相当于--script=默认值

--script=:是以逗号分隔的目录、脚本文件或脚本类别

--script-args 脚本参数=:为脚本提供参数

--script args file=文件名:在文件中提供NSE脚本参数

--script-updatedb 脚本跟踪:显示发送和接收的所有数据

nmap批量扫描端口_nmap漏洞扫描脚本_nmap 扫描

--script updatedb 更新脚本数据库。

--script-help 显示有关脚本的帮助。

0X010 操作系统检测

-O:启用操作系统检测

--osscan限制:将OS检测限制在有希望的目标上

--osscan guess:更积极地猜测操作系统

0X11 时间和性能

以秒为单位nmap漏洞扫描脚本,或附加"毫秒"(毫秒)的选项nmap漏洞扫描脚本

"s"(秒)、"m"(分钟)或"h"(小时)的值(例如30m)。

-T:设置计时模板(越高速度越快)

--min-hostgroup/max-hostgroup:并行主机扫描组大小

--min-parallelism/max-parallelism:探针并行化

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout:指定探测往返时间。

--max-retries:限制端口扫描探测器重新传输的次数。

--host-timeout:超过此时间后放弃目标

    暂无相关资讯
nmap漏洞扫描脚本 NMAP-详解