安全矩阵

 找回密码
 立即注册
搜索
12
返回列表 发新帖
楼主: Meng0f

郭鹏的学习日记

[复制链接]

40

主题

54

帖子

943

积分

高级会员

Rank: 4

积分
943
 楼主| 发表于 2021-9-16 17:19:53 | 显示全部楼层
Nmap
1、默认扫描(不加任何参数,默认扫描目标ip基本信息,包括ping探测主机是否存活,探测常见的1000个端口是否开放)
nmap 121.36.202.51

/或者直接扫描主机名
nmap www.xxx.com

2、根据端口扫描
nmap -p- 121.36.202.51                全端口(慢
nmap -p 1-65535 121.36.202.51    全端口(慢
nmap -p 80,443 121.36.202.51      

3、同时扫描多个ip
连续的ip:
       nmap -p 80,22 121.36.202.51,52,53

不连续的ip:直接以空格将多个ip隔开就好
       nmap -p 80,22 121.36.202.51 121.36.202.56 121.36.202.52


4、扫描指定的ip范围
如果扫描ip范围是某个子网,通过指定CIDR IP范围来对目标IP段进行扫描
①nmap -p 80,22 121.36.202.51/24       扫描c段  // 或者nmap -p 80,22 121.36.202.*

②nmap -p 80,22 121.36.202.0/28       意思是121.36.202.1-121.36.202.16 这几个ip

③nmap -p 22,80 121.36.202.* --exclude 121.36.202.0/28    参数 --exclude排除该IP


5、从文件中读取目标列表
nmap -p 22,80 -iL xx.txt    参数-iL指定目标文件名

6、把扫描结果保存在文件中
nmap -p 22,80 -iL list.txt -oN resoult.txt


7、利用脚本检查CVE漏洞
nmap还带有脚本引擎,用于扩展Nmap能力,利用参数--script指定带运行脚本,

8、获取网站Title
在信息收集时,遇到大量网站资产,对于快速获取所有网站标题,可以使用nmap,的脚本引擎中的http-title脚本,方法如下:
nmap -p 80,8888,22 --script http-title 123.60.85.184


9、待续

10
-A (参数-A,想尽可能多的获取目标信息时,可以只使用该参数)
-n (参数-n,不使用DNS反向解析,在不需要针对IP进行反解析时,可以禁用DNS反解析以提升扫描速度)
-sV(参数-sV,获取端口服务信息)
  指定TCP/UDP协议扫描,端口服务有不同协议,比如53端口DNS协议就是UDP协议
-sT(参数-sT,TCP扫描)
-sU(参数-sU,UDP扫描)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2022-1-26 06:51 , Processed in 0.013671 second(s), 17 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表