渗透测试之信息收集nmap篇
来源:互联网 发布:三亚婚纱照工作室 知乎 编辑:程序博客网 时间:2024/05/22 00:36
NMAP常用参数
-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。-sP ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。-sS 半开扫描,一般不会记入日志,不过需要root权限。-sU udp扫描,但是一般不可靠,-sA 用来穿过防火墙的规则集,速度慢。-sV 端口服务及版本-A 包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。-P0 扫描之前不使用ping,适用于防火墙禁止ping,比较有用。-v 显示扫描进程-O 探测目标系统的漏洞,容易误报-oN/-oX/-oG 将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.-iL 扫描主机列表-sC --script=default 默认的脚本扫描,主要是搜集各种应用服务的信息
以上是nmap基本的参数。
1.识别活跃的主机
使用nmap查看一个主机是否在线,执行命令如下:
nmap -sP 192.168.23.25
当然以上是扫描单个IP,nmap支持扫描多个IP
扫描整个子网 nmap 192.168.25.1/24扫描多个主机 namp 192.168.25.2 192.168.25.6扫描一个小范围 nmap 192.168.25.2-10扫描txt内的ip列表 nmap -iL text.txt扫描除某个目标外 nmap 192.168.25.1/24 -exclude 192.168.25.25
2.查看打开端口
如使用nmap查看192.168.24.18上打开的端口
nmap 192.168.24.18
2.1指定扫描端口
nmap -p 1-1000 192.168.24.18指定扫描1-1000范围内的端口
扫描特定端口
nmap -p 3389 192.168.24.18
3.系统指纹信息识别
加-O参数用于识别操作系统,如:
nmap -O 192.168.24.18
nmap能识别windows和linux 但是windows的具体版本的误报率实在是太高了。
4.服务的指纹识别
nmap -sV 192.168.24.18
能获取到目标服务器上运行的端口号以及各个端口号对应的服务及版本信息。
这样能更好的帮助我们进行渗透,因为使用的组件的版本是含有已知漏洞的那更好了
阅读全文
0 0
- 渗透测试之信息收集nmap篇
- 渗透测试之信息收集DNS篇
- 渗透测试之信息收集ZoomEye篇
- 渗透测试-信息收集篇
- 渗透测试之信息收集漏洞库篇
- 渗透之信息收集
- 小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping
- 小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy
- 渗透测试的信息收集
- 渗透测试之Nmap命令(一)
- 渗透测试之Nmap命令(二)
- 渗透测试之Nmap命令(二)
- 渗透测试之Nmap命令(一)
- 《Metasploit渗透测试魔鬼训练营》 之 信息收集工具
- BT5渗透之信息收集
- 渗透测试工具Nmap
- 渗透测试 1【信息收集分析】
- 浅谈Web渗透测试中的信息收集
- [微信小程序]实现一个自定义遮罩层组件(完整示例代码附效果图)
- Obj转byte,既将对象序列化,和反序列化
- 关于Ubuntu拒绝root用户ssh远程登录
- Halide学习笔记---Halide语言设计的初衷
- 纯css编写开关按钮
- 渗透测试之信息收集nmap篇
- Struts漏洞介绍与分析
- 关于android项目总的方法名超出65536解决方法
- [49→100]那些年用过的下拉刷新、上拉加载更多的库
- 浮点数的总结
- 发现数据之美-PowerBi
- PyQT Designer提示 could not find or load the Qt platform plugin 的解决办法
- 微信分享接口配置和调用
- 忘记CentOS/UBUNTU Linux 宝塔面板密码的解决方案