zmap专注于主机扫描,端口扫描
namp功能比较多了,在官方站点,我们可以找到它的所有参数
http://nmap.org
nmap的使用
nmap+扫描类型+类型选项+目标地址
-sL 列表扫描,不发送任何的请求,然后出来的结果并没有什么作用,只是列出来了而已
-sP发送ping求情,看时候主机存活,但是有些主机的防火墙让ping无法进行,或者返回一些错误的数据
-P0无ping,即使不存在主机也进行探测,结果不是一般的慢,是很慢。
-PS后面可以传入一个端口某人为80
-n不用域名解析,-R 为所有的目标解析域名,可以同时指定多个扫描方式
nmap -PE 103.20.87.1-255 使用SYN ping扫描
nmap -PS80 103.20.87.1-255 同样是SYN的ping扫描指定在80端口,在这个网段进行主机发现
nmap -PR 103.20.87.1-255 对所在的局域网做一个详细的扫描
nmap -Pn ip 不使用ping扫描,更适合internet
nmap -sn的参数,只扫描存活的主机,不扫描其他信息
nmap -Pn -sn ip 加上-sn参数,发现探测时间缓慢,比较长,因为要扫描其他信息
nmap -sS ip或者ip段
nmap -sT ip 面向连接的
nmap -sU ip面向无连接的
nmap -sU -p 80,445 ip指定端口进行扫描,反应速度比较快
nmap -sT -v ip启动细节模式
nmap -O操作系统的探测
nmap --osscan-limit针对制定目标进行操作系统的检测
nmap --osscan-guess;--fuzzy 推测操作系统检测的结果
nmap-sT -O ip操作系统版本的他探测,扫描的比较全,但是比较慢,相比而言,这个效率还是比较高的
nmap-sT -p 3390 -O --osscan-linit ip只有主机打开3390才进行操作系统的探测
nmap -sA -O ip ACK方式的探测操作系统,扫出来的结果貌似没有什么能用的
服务程序探测
nmap -sA -sV ip ACK方式的扫描端口,可以看到所有的扫描信息
nmap -sT -sV ip tcp方式扫描
namp -sV -p 22,ip针对开放22端口的服务进行探测筛选出开放22,445端口的速度相对而言是比较快的
一些额高级用法
nmap -e mac ip 指定mac和ip地址
nmap --iflist 查看本地的路由以及接口信息
nmap -D 指定多个ip地址(虚假的) ME 真正的 ip(地址诱骗)
nmap -sV --spoof-mac mac(虚假的)虚拟一个加的ip地址
nmap -p1-25.80,512-515,2001,4001,6001,9001等 ip段扫描思科路由器
nmap -sU -p 69 -nvv ip扫描路由的tftp协议,根据漏洞上传东西,进行流量劫持
nmap -O -F -n ip段,快速扫描(-F)
nmap -iR 100000 -sS -PS80 -p 45 -oG nmap。txt随机扫描45端口放到nmap。txt中
nmap --script=brute ip暴力破解
参考资料drops.woyun.org/tips/2188脚本的讲解
zmap的使用
zmap扫描的速度要比zmap的要快
github.com/zamp/zmap
zmap的安装
zmap的使用
zmap -B 20M -p 80 -n 10000000 -o result.txt
-B标识的带宽
-p端口号
-n随机的10000000个ip地址
-o放到result。txt中
zmap -B 20M -p 80 -n 10000000 -o result.txt -b 。etc/zmap/blacklist.conf
使用黑名单