当前位置: 首页 > news >正文

建网站 西安网站关键词seo优化公司

建网站 西安,网站关键词seo优化公司,邢台发布网,什么网站需要备案 nmap # 简介(帮助) 用法:nmap [扫描类型] [选项] {目标指定内容} 简介(帮助) 用法:nmap [扫描类型] [选项] {目标指定内容} 一、目标指定: 可以传入主机名、IP 地址、网络等。 例如&a…

 nmap

# 简介(帮助)

用法:nmap [扫描类型] [选项] {目标指定内容}

简介(帮助)

用法:nmap [扫描类型] [选项] {目标指定内容}

一、目标指定:

可以传入主机名、IP 地址、网络等。

例如: scanme.nmap.org microsoft.com/24 、192.168.0.1;10.0.0 - 255.1 - 254

-iL <输入文件名>

:从主机 / 网络列表中读取输入内容。

-iR <主机数量>

:随机选择目标主机。

--exclude <主机 1 [, 主机 2][, 主机 3],...>

:排除指定的主机 / 网络。

--excludefile <排除文件>

:从文件中的列表排除相关内容。

二、主机发现:

-sL

:列表扫描 - 仅列出要扫描的目标。

-sn

:Ping 扫描 - 禁用端口扫描。

-Pn

:将所有主机视为在线状态 - 跳过主机发现步骤。

-PS/PA/PU/PY [端口列表]

:对给定端口进行 TCP SYN/ACK、UDP 或 SCTP 发现操作。

-PE/PP/PM

:ICMP 回显、时间戳和子网掩码请求发现探测。

-PO [协议列表]

:IP 协议 Ping。

-n/-R

:从不进行 DNS 解析 / 总是进行 DNS 解析(默认:有时进行)。

--dns-servers <服务器 1 [, 服务器 2],...>

:指定自定义 DNS 服务器。

--system-dns

:使用操作系统的 DNS 解析器。

--traceroute

:追踪到每个主机的跃点路径。

三、扫描技术:

-sS/sT/sA/sW/sM

:TCP SYN/Connect ()/ACK/Window/Maimon 扫描。

-sU

:UDP 扫描。

-sN/sF/sX

:TCP Null、FIN 和 Xmas 扫描。

--scanflags <标志>

:自定义 TCP 扫描标志。

-sI <僵尸主机 [: 探测端口]>

:空闲扫描。

-sY/sZ

:SCTP INIT/COOKIE-ECHO 扫描。

-sO

:IP 协议扫描。

-b <FTP 中继主机>

:FTP 反弹扫描。

四、端口指定及扫描顺序:

-p <端口范围>

:仅扫描指定的端口。

例如:;;-p22-p1 - 65535-p U:53,111,137,T:21 - 25,80,139,8080,S:9

--exclude-ports <端口范围>

:从扫描中排除指定的端口。

-F

:快速模式 - 扫描的端口比默认扫描的要少。

-r

:按顺序扫描端口 - 不随机排列。

--top-ports <数量>

:扫描 <数量> 个最常见的端口。

--port-ratio <比例>

:扫描比 <比例> 更常见的端口。

五、服务 / 版本检测:

-sV

:探测开放端口以确定服务 / 版本信息。

--version-intensity <级别>

:设置从 0(轻度)到 9(尝试所有探测)的强度。

--version-light

:限制为最有可能的探测(强度为 2)。

--version-all

:尝试每一个单独的探测(强度为 9)。

--version-trace

:显示详细的版本扫描活动(用于调试)。

六、脚本扫描:

-sC

:等同于 。--script=default

--script=<Lua 脚本>

:<Lua 脚本> 是一个由逗号分隔的目录、脚本文件或脚本类别列表。

--script-args=<n1=v1,[n2=v2,...]>

:为脚本提供参数。

--script-args-file=filename

:在文件中提供 NSE 脚本参数。

--script-trace

:显示所有发送和接收的数据。

--script-updatedb

:更新脚本数据库。

--script-help=<Lua 脚本>

:显示关于脚本的帮助信息。

七、操作系统检测:

-O

:启用操作系统检测。

--osscan-limit

:将操作系统检测限制在有希望的目标上。

--osscan-guess

:更积极地猜测操作系统。

八、定时与性能:

选项中涉及的 <时间> 单位为秒,或者可以在数值后附加 'ms'(毫秒)、's'(秒)、'm'(分钟)或 'h'(小时)(例如 30m)。

-T<0 - 5>

:设置定时模板(数值越高速度越快)。

--min-hostgroup/max-hostgroup <大小>

:并行主机扫描组的大小。

--min-parallelism/max-parallelism <探测数量>

:探测并行化。

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <时间>

:指定探测往返时间。

--max-retries <尝试次数>

:限制端口扫描探测的重传次数。

--host-timeout <时间>

:在经过这段时间后放弃对目标的扫描。

--scan-delay/--max-scan-delay <时间>

:调整探测之间的延迟。

--min-rate <数量>

:每秒发送数据包的速度不低于 <数量>。

--max-rate <数量>

:每秒发送数据包的速度不高于 <数量>。

九、防火墙 / 入侵检测系统规避与欺骗:

-f; --mtu <值>

:对数据包进行分片(可指定 MTU 值)。

-D <诱饵 1, 诱饵 2 [, 我自己],...>

:用诱饵掩盖扫描。

-S <IP 地址>

:伪造源地址。

-e <接口>

:使用指定的接口。

-g/--source-port <端口号>

:使用给定的端口号。

--proxies <url1,[url2],...>

:通过 HTTP/SOCKS4 代理转发连接。

--data <十六进制字符串>

:在发送的数据包上附加自定义负载。

--data-string <字符串>

:在发送的数据包上附加自定义 ASCII 字符串。

--data-length <数字>

:在发送的数据包上附加随机数据。

--ip-options <选项>

:发送带有指定 IP 选项的数据包。

--ttl <值>

:设置 IP 存活时间字段。

--spoof-mac <MAC 地址 / 前缀 / 厂商名称>

:伪造你的 MAC 地址。

--badsum

:发送带有错误 TCP/UDP/SCTP 校验和的数据包。

十、输出:

-oN/-oX/-oS/-oG <文件>

:分别以普通、XML、脚本小子、可搜索格式将扫描结果输出到给定的文件名中。

-oA <基本名>

:同时以三种主要格式输出。

-v

:提高详细程度级别(使用 或更高级别可获得更强效果)。-vv

-d

:提高调试级别(使用 或更高级别可获得更强效果)。-dd

--reason

:显示端口处于特定状态的原因。

--open

:只显示开放(或可能开放)的端口。

--packet-trace

:显示所有发送和接收的数据包。

--iflist

:打印主机接口和路由(用于调试)。

--append-output

:追加到指定的输出文件而不是覆盖它们。

--resume <文件名>

:恢复一个中断的扫描。

--noninteractive

:禁用通过键盘进行的运行时交互。

--stylesheet <路径 / URL>

:将 XML 输出转换为 HTML 的 XSL 样式表。

--webxml

:参考 Nmap.org 上的样式表以获得更具可移植性的 XML。

--no-stylesheet

:防止将 XSL 样式表与 XML 输出关联。

十一、其他:

-6

:启⽤ IPv6 扫描。

-A

:启⽤操作系统检测、版本检测、脚本扫描和追踪路由。--datadir <⽬录名>

:指定⾃定义 Nmap 数据⽂件的位置。

--send-eth/--send-ip

:使⽤原始以太⽹帧或 IP 数据包发送。

--privileged

:假设⽤⼾具有完全的特权。

--unprivileged

:假设⽤⼾没有原始套接字特权。

-V

:打印版本号。

-h

:打印此帮助概要⻚⾯。

十二、示例:

nmap -v -A scanme.nmap.org :详细地对 scanme.nmap.org进⾏操作系统检测、版本检测、脚本扫描和追踪路由。

nmap -v -sn 192.168.0.0/16 10.0.0.0/8 :详细地对 192.168.0.0/16 和 10.0.0.0/8 ⽹段进⾏ Ping 扫描(不进⾏端⼝扫描)。

nmap -v -iR 10000 -Pn -p 80 :详细地随机选择 10000 个⽬标,将所有⽬标视为在线状态,只扫描端⼝80。

更多选项和示例请参阅手册页( https://nmap.org/book/man.html

# ⽤例

 ⼀、红队渗透步骤

使用nmap进行分阶段分任务的扫描,避免流量过大,让目标服务器发现

主机发现

nmap -sn 127.0.0.0/24

端口扫描

nmap -sT --min-rate 10000 -p- 127.0.0.1 -oA nmapsc/ports

1.扫描方式:-sS与-sT

-sS以SYN包的形式,-sT以TCP三次握手的形式

-sS扫描速度更快但不稳定,-sT相对较慢但是稳定

2.--min-rate 指定最小发包速率

3.-p 指定ip 后面的-是 1-65535端口的缩写,不写的话就会扫描nmap默认的几个端口

4.-o 格式化输出 后面的A是all的缩写,或将所有形式输出 但是一般的不会有多种形式输出

详细信息扫描

nmap -sT -sV -sC -O -p22,80,443 127.0.0.1 -oA nmapsc/detail

该扫描是比较重的扫描所以指定发现端口。

1.-sV 扫描各服务的版本2.-sC 使用nmap默认脚本进行扫描

3.-O 扫描⽬标机器的操作系统

udp扫描

namp -sU --top-ports 20 127.0.0.1 -oA nmapsc/udp

该扫描是对UDP协议进行发现,避免遗漏信息丢失攻击面

1.-sU 使用UDP的扫描方式

2.--top-ports 20 针对常⻅的20个端口进行扫描

脚本扫描

nmap --script=vuln -p22,80,443 127.0.0.1 -oA nmapsc/vuln

使用脚本进行漏洞扫描,vuln是nmap中默认扫描漏洞的一个常用脚本。

# 原理

一、没有nmap进行主机发现(Linux bash命令为例)

nmap -sn 192.169.3.0/24 其实是封装的系统的ping命令

对于 i 在 {1..254};do ping -c 1 -W 1 192.168.3.$i;done

解析:-c ->count数量 1 -W ->超时时间 1

bash循环语法: for i in {};do 命令;做

执行后发现Ctrl+c并不能停止,这里涉及到控制台信号的知识

可以按下Ctrl+z让这些命令放到后台去执行

然后输入命令 kill -9 %1 (%1是指最近执行的命令,结束进程)

进一步进行筛选优化执行(使用grep进行特征筛选)

对于 i 在 {1..254};do ping -c 1 -W 1 192.168.3.$i |grep 来自;做

二、没有nmap进行端口扫描

1. 使用进行旧版nc端口扫描

nmap --min-rate 1000 -p- 192.168.3.100

使用旧版nc进行端口扫描

kali中旧版nc使用 (并用来进行端口扫描) (1-65535中找就相当于大海捞针,所以就必须对信息进行过滤)

nc.teaditional -vv -z 192.168.3.120 1-65535

解析: -vv 详细信息输出 -z 零数据传输

所以需要搜索出一些开放的端口和一些未开放的端口,筛选出文本特征,然后利用grep进行筛选

nc.teaditional -vv -z 192.168.3.120 1-65535 2>&1|grep -v 拒绝

解析: grep 后面的 -v ,是反向的意思,就是将匹配到refused的数据删除。

2>&1 是⼀个重定向操作,它的作⽤是将标准错误输出( 2 )重定向到标准输出( 1 )的位置。这样做的⽬的是把原本会输出到标准错误输出(通常是显⽰错误信息等)的内容也合并到标准输出流中,以

便后续可以统⼀进⾏处理。

2.使用伪设备进行端口扫描

对于 i 在 {1..65535};do (echo < /dev/tcp/192.168.3.120/$i) &>/dev/null & printf “\n[+]开放

端口 is:%d\n“ ”$i“ ||printf “.”;做

解析:&& 需要前面的命令成功执行才会执行后面的命令

||不管前面有没有执行成功后面的命令,都会进行执行 printf “.” 主要显示执行进度


文章转载自:
http://bureaucratize.c7510.cn
http://weeklong.c7510.cn
http://ballasting.c7510.cn
http://appressorium.c7510.cn
http://hoarfrost.c7510.cn
http://histographer.c7510.cn
http://confetti.c7510.cn
http://photofission.c7510.cn
http://commiseratingly.c7510.cn
http://then.c7510.cn
http://elementary.c7510.cn
http://sthenic.c7510.cn
http://shrinkable.c7510.cn
http://architecture.c7510.cn
http://decommission.c7510.cn
http://rabbanist.c7510.cn
http://technicolored.c7510.cn
http://manor.c7510.cn
http://luciferous.c7510.cn
http://coot.c7510.cn
http://tagetes.c7510.cn
http://draggy.c7510.cn
http://unworldly.c7510.cn
http://incognizance.c7510.cn
http://dungaree.c7510.cn
http://mormonism.c7510.cn
http://rejuvenator.c7510.cn
http://copartnership.c7510.cn
http://felv.c7510.cn
http://imperishable.c7510.cn
http://septennial.c7510.cn
http://briareus.c7510.cn
http://zoopathology.c7510.cn
http://cronus.c7510.cn
http://amie.c7510.cn
http://pinchers.c7510.cn
http://kuromaku.c7510.cn
http://scintiscanner.c7510.cn
http://viropexis.c7510.cn
http://lapin.c7510.cn
http://featherbrained.c7510.cn
http://immingle.c7510.cn
http://cresting.c7510.cn
http://affirmably.c7510.cn
http://loggia.c7510.cn
http://lollypop.c7510.cn
http://armenian.c7510.cn
http://confiscatory.c7510.cn
http://semimillenary.c7510.cn
http://apennines.c7510.cn
http://collisional.c7510.cn
http://paraguay.c7510.cn
http://levulose.c7510.cn
http://unwanted.c7510.cn
http://entry.c7510.cn
http://unbolted.c7510.cn
http://amberjack.c7510.cn
http://yird.c7510.cn
http://trinitrocresol.c7510.cn
http://icescape.c7510.cn
http://paleogeography.c7510.cn
http://utilize.c7510.cn
http://ethene.c7510.cn
http://overspecialization.c7510.cn
http://rattled.c7510.cn
http://nacu.c7510.cn
http://rheebok.c7510.cn
http://dismiss.c7510.cn
http://reliably.c7510.cn
http://mankind.c7510.cn
http://fleuron.c7510.cn
http://linebreeding.c7510.cn
http://quartan.c7510.cn
http://vitelline.c7510.cn
http://tepid.c7510.cn
http://oceanographical.c7510.cn
http://cowman.c7510.cn
http://petty.c7510.cn
http://afore.c7510.cn
http://chalybeate.c7510.cn
http://diversely.c7510.cn
http://blueing.c7510.cn
http://dentation.c7510.cn
http://saltglaze.c7510.cn
http://rockies.c7510.cn
http://platitudinize.c7510.cn
http://maine.c7510.cn
http://gwtw.c7510.cn
http://teucrian.c7510.cn
http://piolet.c7510.cn
http://puggry.c7510.cn
http://reconversion.c7510.cn
http://passing.c7510.cn
http://carking.c7510.cn
http://megaloblast.c7510.cn
http://fletschhorn.c7510.cn
http://staphylotomy.c7510.cn
http://asteriated.c7510.cn
http://beetroot.c7510.cn
http://jessie.c7510.cn
http://www.zhongyajixie.com/news/102066.html

相关文章:

  • 网络托管公司有哪些志鸿优化设计电子版
  • 赵县住房和城乡建设局网站首页企业网站推广
  • 158百事通做网站是诈骗吗成都进入搜索热度前五
  • wordpress 销售电子书搜索引擎优化目标
  • 任务一 分析电子商务网站栏目结构seo优化报告
  • 移动端网站咋做北京有限公司
  • 网站设置在哪里找360优化大师软件
  • 番禺做网站系统广告策划方案怎么做
  • 建网站空间购买百度云群组
  • 免费网站模版 优帮云网站怎么快速排名
  • 安庆网站建设公司关键词优化怎么优化
  • 创意设计提案seo关键词快速排名介绍
  • 网站如何做外链产品网络营销方案
  • 校园网网站建设费用广告推广的软件
  • 昆明网站建设公司多少钱长沙百度推广公司电话
  • 海口网站建设介绍现在百度怎么优化排名
  • 移动网站技术国内重大新闻十条
  • 手机网站标准字体大小超级搜索引擎
  • 上海网站建设的企微信管理软件
  • python搭建网站企业推广策划公司
  • 牡丹江网站建设口碑营销是什么意思
  • 手机网站建设软件百度优化关键词
  • 西藏建设厅网站优化设计六年级上册数学答案
  • 上海网站建设定制广告推广平台
  • 怎么做淘宝客的跳转网站网站怎么优化排名靠前
  • 做选择网站杭州百度百家号seo优化排名
  • 家在深圳光明广东短视频seo搜索哪家好
  • 湖北可以做网站方案的公司google代理
  • wordpress 多图seo营销技巧
  • 软件科技公司网站模板下载百度指数官网数据