|
楼主 |
发表于 2021-9-16 17:19:53
|
显示全部楼层
Nmap
1、默认扫描(不加任何参数,默认扫描目标ip基本信息,包括ping探测主机是否存活,探测常见的1000个端口是否开放)
nmap 121.36.202.51
/或者直接扫描主机名
nmap www.xxx.com
2、根据端口扫描
nmap -p- 121.36.202.51 全端口(慢
nmap -p 1-65535 121.36.202.51 全端口(慢
nmap -p 80,443 121.36.202.51
3、同时扫描多个ip
①连续的ip:
nmap -p 80,22 121.36.202.51,52,53
②不连续的ip:直接以空格将多个ip隔开就好
nmap -p 80,22 121.36.202.51 121.36.202.56 121.36.202.52
4、扫描指定的ip范围
如果扫描ip范围是某个子网,通过指定CIDR IP范围来对目标IP段进行扫描
①nmap -p 80,22 121.36.202.51/24 扫描c段 // 或者nmap -p 80,22 121.36.202.*
②nmap -p 80,22 121.36.202.0/28 意思是121.36.202.1-121.36.202.16 这几个ip
③nmap -p 22,80 121.36.202.* --exclude 121.36.202.0/28 参数 --exclude排除该IP
5、从文件中读取目标列表
nmap -p 22,80 -iL xx.txt 参数-iL指定目标文件名
6、把扫描结果保存在文件中
nmap -p 22,80 -iL list.txt -oN resoult.txt
7、利用脚本检查CVE漏洞
nmap还带有脚本引擎,用于扩展Nmap能力,利用参数--script指定带运行脚本,
8、获取网站Title
在信息收集时,遇到大量网站资产,对于快速获取所有网站标题,可以使用nmap,的脚本引擎中的http-title脚本,方法如下:
nmap -p 80,8888,22 --script http-title 123.60.85.184
9、待续
10、
-A (参数-A,想尽可能多的获取目标信息时,可以只使用该参数)
-n (参数-n,不使用DNS反向解析,在不需要针对IP进行反解析时,可以禁用DNS反解析以提升扫描速度)
-sV(参数-sV,获取端口服务信息)
指定TCP/UDP协议扫描,端口服务有不同协议,比如53端口DNS协议就是UDP协议
-sT(参数-sT,TCP扫描)
-sU(参数-sU,UDP扫描) |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|