nmap和masscan笔记

nmap和masscan笔记,第1张

nmap和masscan笔记 nmap 1-存活主机 2-端口扫描 3-漏洞扫描 4- *** 作系统 nmap扫描结果的三种状态
		open(开放)
		closed(关闭)
		filtered(不确定是否开放)
nmap参数

​ -spoof-mac 0 #Mac地址欺骗 创建虚拟mac,随机化mac地址
​ -S 源IP地址 伪造IP,或指定源IP
​ -e 选择网口 选择发送和接收数据的网口
​ -F 快速扫描 Nmap-service文件中默认扫描减到100个端口
​ -p 确定端口范围 选择扫描端口
​ -p- 全端口扫描 | -p0-65535|-p100-1000 | -p 80,445,3389
​ -v 冗余信息 表示显示冗余信息,在扫描过程中显示扫描细节,从而让用户了解当前的扫描状态
​ -T<0~5> 定时 可以加快或者减慢扫描速度,有六个级别,级别越高速度越快,也越容易被WAF或者IDS发现
​ -O: *** 作系统的判断
​ -A 激进型 启用许多扫描选项,版本扫描,脚本扫描等(慎用)
​ -Pn:跳过主机存活判断,默认判断存活(推荐)
​ -sP:存活探测(Ping扫描)
​ -sS:SYN扫描(隐匿) SYN 扫描,半连接,受到syn/ack响应后意味着端口开放,收到rst包意味着端口关闭。
​ -sV:探测打开的端口以确定服务/版本(-sSV= -sS -sV)
TCP NULL (-sN): 扫描不设置任何控制位
nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。

探测实例

​ nmap -T4 -A -v 192.168.48.129 #全探测
​ nmap -p 80 192.168.48.1 -sSV
​ nmap -p- 192.168.48.1 -sSV
​ nmap -p5000-6000 192.168.48.1 -sSV
​ nmap -sV -O -T4 192.168.48.129
​ nmap -A -v www.baidu.com/24
​ nmap -sSV -Pn --script=vuln -T 4 192.168.48.129 //vuln–>漏洞探测
​ --script=模糊测试的脚本简写的名称(脚本名称)
​ -sC:相当于–script=defaults
​ -oN / > : 扫描结果输出为文件

masscan

​ 参数
​ --rate= 设置发包速率
​ --banners 探测开放的指纹信息
​ -p 端口号
​ -sS syn扫描

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/5704190.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存