CSACCPTP模塊5實(shí)驗(yàn)練習(xí)
Nmap實(shí)驗(yàn)
中文手冊(cè):http://www.nmap.com.cn/doc/manual.shtm
端口掃描
SYN掃描
shell nmap -sS 192.168.0.2
快速掃描,僅掃描TOP 100的端口
shell nmap -F 192.168.0.2
SYN掃描,在insane(5)的時(shí)間模板下,探測操作系統(tǒng)的類型和版本
shell nmap -v -sS -A -T4 192.168.0.2
通過參數(shù)-p來設(shè)置我們將要掃描的端口號(hào)
shell nmap -p1-100 192.168.0.2
掃描特定端口
shell nmap -p80,443,21,22,8080,25,35 192.168.0.2
跟蹤詳細(xì)路由信息
shell nmap --traceroute 192.168.0.2
-sV進(jìn)行版本偵測,-p指定端口,-oG代表輸出為1.txt文件
shell nmap -sV -p139,445 -oG 1.txt 192.168.0.2
主機(jī)發(fā)現(xiàn)
只進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描
shell nmap -sn 192.168.0.2
跳過主機(jī)發(fā)現(xiàn)過程,直接進(jìn)行掃描
shell nmap -Pn 192.168.0.2
TCP-SYS方式掃描
shell nmap -PS 192.168.0.2
TCP-SYS方式掃描且不進(jìn)行DNS解析
shell nmap -Pn -n 192.168.0.2
包含1-10000的端口ping掃描,操作系統(tǒng)掃描,腳本掃描,路由跟蹤,服務(wù)探測
shell nmap -A 192.168.0.2
-sV,代表進(jìn)行版本偵測,-O 代表進(jìn)行OS偵測,-pn將所有指定的主機(jī)視作開啟,跳過主機(jī)發(fā)現(xiàn)的過程 ,-v表示詳細(xì)的顯示所有結(jié)果
shell nmap -sV -v -O -Pn 192.168.0.2
網(wǎng)段掃描
shell nmap -sP 192.168.0.0/24
版本偵測
nmap版本偵測
shell nmap -sV 192.168.0.2
指定版本偵測強(qiáng)度為3,范圍為0~9
shell nmap -version-intensity 3 192.168.0.2
探測主機(jī)所運(yùn)行的操作系統(tǒng)類型
shell nmap -O 192.168.0.2
NSE腳本引擎
檢測常見漏洞
shell nmap --script=vuln 192.168.0.2
對(duì)常見服務(wù)進(jìn)行暴力破解
shell nmap --script=brute 192.168.0.2
搜集各種應(yīng)用服務(wù)的信息,針對(duì)具體服務(wù)進(jìn)行攻擊
shell nmap --script=default 192.168.0.2 nmap -sC -O 192.168.0.2