namp - 端口扫描 主机判断 漏洞分析

namp 功能很是强大

  1. 判断防火墙后主机状态

nmap -sP IP 或者网段

参数解释:

-sP ping 扫描。通过发送特定的ICMP报文,并根据返回的响应信息来判断主机状态。

2. 端口扫描

nmap支持很多种扫描方式,T扫描,SYN扫描,到NULL扫描,Xmas 扫描以及FIN标记位扫描等等。

常用的比较好的方式是SYN半开式扫描。具体命令如下:

nmap -vv -sS IP

参数解释:

-vv 显示详细的扫描过程,这个是可选的:

-sS 使用SYN半开式扫描,这个扫描方式会使得扫描结果更精确。比Xscan之类使用connect扫描方式的工具来说要准确得多。

3.操作系统指纹识别

nmap -O IP

参数解释:

-O 该参数主要用于对远程主机 当前正在使用的操作系统进行判断,通过内置的操作系统指纹库,nmap能够轻松地判断出目前世界上绝大多数不同类型的操作系统及网络设备;

nmap高级扫描功能

  1. 延时策略

使用 -T 参数 的子选项,可以有效地控制Nmap 的扫描时间:

nmap -sS     IP    -T (0-5)

参数解释:

-T 设置nmap的适时策略,以下为子选项,分别对应0-5数字:

0 即Paranoid模式。为了避开IDS的检测使扫描速度极慢。nmap串行所有的扫描。每隔至少5分钟发送一个包;

1 即Sneaky模式。也差不多。只是数据包的发送间隔是15秒;

2 即Polite模式。不增加太大的网络负载,避免dang掉目标主机。串行每个探测,并且使每个探测有0.4秒钟的间隔;

3 即Normal模式。nmap 默认的选项,在不使网络过载或者主机/端口丢失的情况下尽可能快速地扫描;

4 即Aggresive模式。设置5分钟的超时限制,对每台主机的扫描时间不超过1.5秒钟。

5 即Insane 模式。只适合快速的网络或者不在意丢失某些信息,每台主机的超时限制是75秒。对每次探测只等待0.3秒钟。

2.服务版本识别

版本识别很有用处,对应版本存在的漏洞。

namp -vv -sV IP

参数解释:

-sV  探测详细的服务版本号

-p 指定某一端口,“,”指定多个端口,“-”指定多个连续端口

时间: 2024-11-12 11:18:49

namp - 端口扫描 主机判断 漏洞分析的相关文章

网络安全系列之二十八 端口扫描

端口扫描在系统攻防中占据非常重要的地位,在了解端口扫描之前,有必要先了解一些TCP协议以及三次握手的相关知识. 1. TCP协议 TCP报文格式如下图所示: 其中比较重要的几个字段: 复位比特RST:当RST=1时,表明TCP连接中出现严重差错(如由于主机崩溃或其它原因),必须释放连接,然后再重新建立连接. 同步比特SYN:同步比特SYN置为1,就表示这是一个连接请求或连接接受报文. 终止比特FIN:用来释放一个连接.当FIN=1时,表明此报文的发送端的数据已发送完毕,并要求释放连接. TCP三

漏洞扫描原理——将主机扫描、端口扫描以及OS扫描、脆弱点扫描都统一放到了一起

漏洞扫描原理及程序 1 引言 网络扫描,是基于Internet的.探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段.主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞.总体而言,网络扫描和主机扫描都可归入漏洞扫描一类.漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵.通过漏洞扫描,扫描者能够发现远端网络或主机的配置信息. TCP/UDP端口的分配.提供的网络服务.服务器的具体信

3.2 主机探测与端口扫描

一.msf基本命令 1.ping 2.arp_sweep  利用arp请求枚举本地局域网中所有活跃的主机 use auxiliary/scanner/discovery/arp_sweep 3.udp_sweep UDP数据包枚举活跃主机 msf > use auxiliary/scanner/discovery/udp_sweep 二.Nmap进行主机扫描 个人感悟: 不能使用sT扫描参数 略(在我完成nmap综合学习后补全) TARGET SPECIFICATION:    #目标规格   

使用MSF发现主机和端口扫描

使用MSF发现主机和端口扫描 使用search命令查找需要的模块 MSF模块太多,记不住怎么办!!! 我们不需要记住所有模块,我们只要能找到我们想用的模块就行,平时积累使用的模块也行哦! 比如,我们通过扫描发现目标开放ftp服务,我们想查找关于ftp服务的模块 命令: search ftp 更多使用方法!自己多去研究哦! 使用db_nmap 命令和nmap用法一样,这里不做太多演示. 使用db_nmap用于主机发现 命令: db_nmap -sn 192.168.14.0/24 db_nmap

139 和 445 端口漏洞分析和关闭方法

端口漏洞分析 139 端口,是 NetBIOS 会话服务端口,主要用于提供 Windows 文件和打印机共享以及 UNIX 中的 Samba 服务.虽然 139 端口可以提供共享服务,但是攻击者常常利用其进行攻击,比如使用流光,如果发现有漏洞,会试图获取用户名和密码,这是非常危险的. 445 端口,通过它可以在局域网中轻松访问各种共享文件夹或共享打印机,但黑客们也有了可乘之机,能通过该端口共享硬盘. 关闭 139 端口 单击 "开始" 按钮,选择 "设置" 中的 &

小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描

端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口.端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入.[所有的扫描结果,都不要完全相信] 一个端口就是一个潜在的通信通道,也就是一个入侵通道.对目标计算机进行端口扫描,能得到许多有用的信息.进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描.在手工进行扫描时,需要熟悉各种命令.对命令执行后的输出进行分析.用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能.通过

端口扫描工具nmap

nmap 使用介绍 nmap是目前为止最广为使用的国外端口扫描工具之一.我们可以从[url]http://www.insecure.org/[/url]进行下载,可以很容易的安装到Windows和unix操作系统中,包括mac os x(通过configure.make .make install等命令)也可以直接从http://www.insecure.org/下载windows二进制(包括所需要的winpcap)也可以从http://www.nmapwin.org/获得nmap的图形wind

kali学习记录之端口扫描

端口扫描的目的是识别目标系统中哪些端口是开启状态,哪些服务可以使用.比如FTP/SSH/TELNET/打印服务/web服务等等.计算机系统中共有65536个端口,因此连接这些端口并扫描出可用的端口就变的有意义了. 1.网络连接 kali的网络默认是 设备未托管状态,因此需要开启.开启方法: 修改/etc/NetworkManager/下的NetworkManger.conf文件, managed = false修改为true 重启机子 2.FPing工具 [email protected]:~#

比葫芦娃还可怕的百度全系APP SDK漏洞 - WormHole虫洞漏洞分析报告 (转载)

瘦蛟舞 · 2015/11/02 10:50 作者:瘦蛟舞,蒸米 ”You can’t have a back door in the software because you can’t have a back door that’s only for the good guys.“ - Apple CEO Tim Cook ”你不应该给软件装后门因为你不能保证这个后门只有好人能够使用.” – 苹果CEO 库克 0x00 序 最早接触网络安全的人一定还记得当年RPC冲击波,WebDav等远程攻