真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Top30Nmapcommandexample-創(chuàng)新互聯(lián)

Nmap描述:

創(chuàng)新互聯(lián)建站服務(wù)項(xiàng)目包括昌圖網(wǎng)站建設(shè)、昌圖網(wǎng)站制作、昌圖網(wǎng)頁制作以及昌圖網(wǎng)絡(luò)營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,昌圖網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到昌圖省份的部分城市,未來相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!
Nmap (“Network Mapper(網(wǎng)絡(luò)映射器)”) 是一款開放源代碼的 網(wǎng)絡(luò)探測和安全審核的工具。它的設(shè)計(jì)目標(biāo)是快速地掃描大型網(wǎng)絡(luò)
       ,當(dāng)然用它掃描單個(gè) 主機(jī)也沒有問題。Nmap以新穎的方式使用原始IP報(bào)文來發(fā)現(xiàn)網(wǎng)絡(luò)上有哪些主機(jī),那些 主機(jī)提供什么服務(wù)(應(yīng)
       用程序名和版本),那些服務(wù)運(yùn)行在什么操作系統(tǒng)(包括版本信息), 它們使用什么類型的報(bào)文過濾器/防火墻,以及一堆其它功能
       。雖然Nmap通常用于安全審核, 許多系統(tǒng)管理員和網(wǎng)絡(luò)管理員也用它來做一些日常的工作,比如查看整個(gè)網(wǎng)絡(luò)的信息, 管理服務(wù)
       升級(jí)計(jì)劃,以及監(jiān)視主機(jī)和服務(wù)的運(yùn)行。

       Nmap輸出的是掃描目標(biāo)的列表,以及每個(gè)目標(biāo)的補(bǔ)充信息,至于是哪些信息則依賴于所使用的選項(xiàng)。 “所感興趣的端口表格”是其
       中的關(guān)鍵。那張表列出端口號(hào),協(xié)議,服務(wù)名稱和狀態(tài)。狀態(tài)可能是 open(開放的),filtered(被過濾的), closed(關(guān)閉的),或
       者unfiltered(未被過濾的)。 Open(開放的)意味著目標(biāo)機(jī)器上的應(yīng)用程序正在該端口監(jiān)聽連接/報(bào)文。 filtered(被過濾的) 意味
       著防火墻,過濾器或者其它網(wǎng)絡(luò)障礙阻止了該端口被訪問,Nmap無法得知 它是 open(開放的) 還是 closed(關(guān)閉的)。 closed(關(guān)
       閉的) 端口沒有應(yīng)用程序在它上面監(jiān)聽,但是他們隨時(shí)可能開放。 當(dāng)端口對(duì)Nmap的探測做出響應(yīng),但是Nmap無法確定它們是關(guān)閉
       還是開放時(shí),這些端口就被認(rèn)為是 unfiltered(未被過濾的) 如果Nmap報(bào)告狀態(tài)組合 open|filtered 和 closed|filtered時(shí),那
       說明Nmap無法確定該端口處于兩個(gè)狀態(tài)中的哪一個(gè)狀態(tài)。 當(dāng)要求進(jìn)行版本探測時(shí),端口表也可以包含軟件的版本信息。當(dāng)要求進(jìn)
       行IP協(xié)議掃描時(shí) (-sO),Nmap提供關(guān)于所支持的IP協(xié)議而不是正在監(jiān)聽的端口的信息。

       除了所感興趣的端口表,Nmap還能提供關(guān)于目標(biāo)機(jī)的進(jìn)一步信息,包括反向域名,操作系統(tǒng)猜測,設(shè)備類型,和MAC地址。

       一個(gè)典型的Nmap掃描如Example 1, “一個(gè)典型的Nmap掃描”所示。在這個(gè)例子中,唯一的選項(xiàng)是-A, 用來進(jìn)行操作系統(tǒng)及其版本的
       探測,-T4 可以加快執(zhí)行速度,接著是兩個(gè)目標(biāo)主機(jī)名。

#1: 掃描單個(gè)IP 或者 hostname (IPv4)

### 掃描單個(gè)IP地址 ###
nmap 192.168.1.1 

## 掃描一個(gè)hostname ###
nmap weibo.com

## 查看該hostname的更多信息 ###
nmap -v weibo.com

Top 30 Nmap command example

#2: 掃描多個(gè)IP 或者 網(wǎng)段 (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3
## 掃描多個(gè)IP  ##
nmap 192.168.1.1,2,3

掃描一個(gè)IP段:
nmap 192.168.1.1-20

可以使用IP通配符:
nmap 192.168.1.*

當(dāng)然也使用這種格式,掃描整個(gè)子網(wǎng):
nmap 192.168.1.0/24

#3: 讀取外部主機(jī)列表文件進(jìn)行掃描 (IPv4)

當(dāng)你需要掃描大量股規(guī)則的主機(jī)的時(shí)候,可以吧主機(jī)列表保存至一個(gè)單獨(dú)文件,然后nmap 可以讀取該文件內(nèi)容進(jìn)行批量掃描。

文件內(nèi)容格式如下
www.weibo.com
192.168.1.0/24
192.168.1.1/24
10.1.2.3
localhost

nmap 使用參數(shù) -iL (區(qū)分大小寫)

nmap -iL /tmp/hostlist.txt

#4: Excluding hosts/networks (IPv4)

當(dāng)你想掃描一個(gè)IP段,但是其中也包含不想掃描的主機(jī),可以使用排除方法。

nmap 192.168.10.0/24 --exclude 192.168.10.5
nmap 192.168.10.0/24 --exclude 192.168.10.5,192.168.10.254

也有對(duì)于文件列表的排除方法

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

#5:掃描常見端口 和 開啟操作系統(tǒng)探測 (IPv4)

nmap -A 192.168.10.254
nmap -v -A 192.168.10.1
nmap -A -iL /tmp/scanlist.txt

會(huì)檢測常見端口,并且分析高層協(xié)議,然后分析得出一個(gè)參考值更像那種操作系統(tǒng),以及路由信息。

#6: 找出主機(jī)是否經(jīng)過防火墻保護(hù)

使用這個(gè)命令將發(fā)送ACK包,而不是SYN包,因?yàn)槿绻h(yuǎn)程計(jì)算機(jī)中有防火墻在工作的話,ACK包是不會(huì)被防火墻記錄的,而且防火墻對(duì)待ACK包和對(duì)待SYN包的響應(yīng)是一樣的。TCP ACK掃描開始時(shí)需要root權(quán)限(Nmap啟動(dòng)時(shí)使用root權(quán)限啟動(dòng)),并且他對(duì)于對(duì)付無狀態(tài)的防火墻和IDS有很好的效果。作為一個(gè)***測試人員,你需要檢查防火墻的響應(yīng):有可能有四種類型的響應(yīng):

1.Open port(防火墻允許少數(shù)端口打開)

2.Closed Port(由于防火墻的緣故,大部分的端口被關(guān)閉)

3.Filtered(Nmap不確定端口是否打開或者關(guān)閉)

4.Unfiltered(Nmap能夠訪問這個(gè)端口,但是不清楚這個(gè)端口打開的狀態(tài))

現(xiàn)在可以很容易的發(fā)現(xiàn)目標(biāo)的計(jì)算機(jī)是否啟用了防火墻,因?yàn)橐粋€(gè)簡單的ACK掃描意味著***者只有較低的概率檢測到受害機(jī),但是有較高的幾率發(fā)現(xiàn)防火墻。下面我們來看下一個(gè)SYN掃描在防火墻開啟和未開啟的時(shí)候,掃描的結(jié)果:

Top 30 Nmap command example

#7:跳過主機(jī)存活檢測

nmap -PN 192.168.1.1
nmap -PN www.weibo.com

#8:掃描一個(gè)IPv6地址

nmap默認(rèn)是使用ipv4,需要使用IPv6的話,需要制定 -6 參數(shù)

nmap -6 IPv6-Address-Here
nmap -6 server1.weibo.com
nmap -6 2607:f0d0:1002:51::4
nmap -v A -6 2607:f0d0:1002:51::4

#9:查找在線的IP

使用icmp協(xié)議來檢測

nmap -sP 192.168.10.0/24

#10:快速端口掃描

檢測常見端口

nmap -F 192.168.10.1

#11:顯示端口狀態(tài)及特定狀態(tài)的原因 tcp

--reason參數(shù)可以顯示目前連接下端口所呈現(xiàn)在狀態(tài),如下圖,當(dāng)nmap使用--reason選項(xiàng)執(zhí)行掃描時(shí),會(huì)在最后出現(xiàn)一個(gè) REASON 欄位,可以讓你知道連接目前處于此特殊狀態(tài)的原因,一般而言,回應(yīng)為SYN-ACK的情況表示此端口是一個(gè)開放的端口,回應(yīng)conn-refused 或者 resed通常情況下是關(guān)閉狀態(tài),未作出任何回應(yīng)(no-response)多數(shù)可能是被防火墻阻止掉了。

Top 30 Nmap command example

#12:只顯示打開的(或者可能打開的)端口。

nmap --open 192.168.1.1
nmap --open server1.weibo.com

#13:顯示掃描過程中發(fā)送和接受的所有數(shù)據(jù)包

nmap --packet-trace 192.168.1.1
nmap --packet-trace server1.weibo.com

#14:顯示本機(jī)的網(wǎng)絡(luò)接口 和 路由信息

nmap --iflist

#15:掃描一個(gè)指定的端口

基本語法:map -p [port] hostName
## Scan port 80
nmap -p 80 192.168.1.1 

## Scan TCP port 80
nmap -p T:80 192.168.1.1 

## Scan UDP port 53
nmap -p U:53 192.168.1.1 

## Scan two ports ##
nmap -p 80,443 192.168.1.1 

## 掃描一段連續(xù)的端口 ##
nmap -p 80-200 192.168.1.1 

## 組合命令 ##
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1
nmap -p U:53,111,137,T:21-25,80,139,8080 server1.weibo.com
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254 

## 掃描全部端口 ##
nmap -p "*" 192.168.1.1 

## 掃描最常見的端口列表 ##
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1

#16:快速 非??焖俚膾呙栝_放的端口

nmap -T5 192.168.10.0/24

#17:僅檢測遠(yuǎn)程主機(jī)的操作系統(tǒng)

nmap -O 192.168.1.1
nmap -O  --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1

#18:檢測遠(yuǎn)程端口守護(hù)進(jìn)程的軟件版本號(hào)

nmap -sV 192.168.1.1

Top 30 Nmap command example

#19:探測目標(biāo)主機(jī)開放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,23,25,80)

nmap -PS 192.168.10.1

#20:使用特殊的IP協(xié)議掃描主機(jī)

你用特殊的IP封包發(fā)現(xiàn)主機(jī),如果沒有指定特定的協(xié)議,則nmap將會(huì)傳送協(xié)議ID為1(ICMP)、2(IGMP)、4(IP-in-IP)的封包企圖發(fā)現(xiàn)主機(jī)后再繼續(xù)掃描。

nmap -PO 192.168.1.1

#21:探測UDP ping

nmap -PU 192.168.1.1
nmap -PU 2000.2001 192.168.1.1

#22:找出使用TCP SYN掃描最常用的TCP端口

### Stealthy scan ###
nmap -sS 192.168.1.1 

### Find out the most commonly used TCP ports using  TCP connect scan (warning: no stealth scan)
###  OS Fingerprinting ###
nmap -sT 192.168.1.1 

### Find out the most commonly used TCP ports using TCP ACK scan
nmap -sA 192.168.1.1 

### Find out the most commonly used TCP ports using TCP Window scan
nmap -sW 192.168.1.1 

### Find out the most commonly used TCP ports using TCP Maimon scan
nmap -sM 192.168.1.1

#23:使用UDP 掃描主機(jī)端口

nmap -sU nas03
nmap -sU -p 161 192.168.1.1

#24:指定IP協(xié)議類型掃描目標(biāo)主機(jī)

IP協(xié)議類型列表參見維基百科 https://zh.wikipedia.org/wiki/IP%E5%8D%8F%E8%AE%AE%E5%8F%B7%E5%88%97%E8%A1%A8

nmap -sO -p 1 192.168.10.1

#25:掃描防火墻的安全漏洞

## TCP Null Scan to fool a firewall to generate a response 
#### Does not set any bits (TCP flag header is 0) ##
nmap -sN 192.168.1.254 

## TCP Fin scan to check firewall 
#### Sets just the TCP FIN bit ##
nmap -sF 192.168.1.254 

## TCP Xmas scan to check firewall 
#### Sets the FIN, PSH, and URG flags, lighting the packet up like a Christmas tree ##
nmap -sX 192.168.1.254

#26:掃描防火墻的數(shù)據(jù)碎片

nmap -f 192.168.1.1
nmap -f fw2.nixcraft.net.in
nmap -f 15 fw2.nixcraft.net.in

## Set your own offset size with the --mtu option ##
nmap --mtu 32 192.168.1.1

#27:Cloak a scan with decoys (自行查看man文檔)

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

#28:防火墻的mac地址欺騙

### Spoof your MAC address ##
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1 

### Add other options ###
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1 

### Use a random MAC address ###
### The number 0, means nmap chooses a completely random MAC address ###
nmap -v -sT -PN --spoof-mac 0 192.168.1.1

#29:保存輸出至文件

nmap 192.168.1.1 > output.txt
nmap -oN /path/to/filename 192.168.1.1
nmap -oN output.txt 192.168.1.1

#30:zenmap  nmap的一個(gè)GUI工具

.....

mark: http://www.lijyyh.com/2012/03/nmap-using-nmap-security-scanner.html

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。


當(dāng)前題目:Top30Nmapcommandexample-創(chuàng)新互聯(lián)
本文路徑:http://weahome.cn/article/ceicdd.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部