nmap与zmap的使用

zmap专注于主机扫描,端口扫描

namp功能比较多了,在官方站点,我们可以找到它的所有参数

http://nmap.org

nmap的使用

nmap+扫描类型+类型选项+目标地址

-sL 列表扫描,不发送任何的请求,然后出来的结果并没有什么作用,只是列出来了而已

-sP发送ping求情,看时候主机存活,但是有些主机的防火墙让ping无法进行,或者返回一些错误的数据

-P0无ping,即使不存在主机也进行探测,结果不是一般的慢,是很慢。

-PS后面可以传入一个端口某人为80

-n不用域名解析,-R 为所有的目标解析域名,可以同时指定多个扫描方式

nmap -PE 103.20.87.1-255 使用SYN ping扫描

nmap -PS80 103.20.87.1-255 同样是SYN的ping扫描指定在80端口,在这个网段进行主机发现

nmap -PR 103.20.87.1-255 对所在的局域网做一个详细的扫描

nmap -Pn ip 不使用ping扫描,更适合internet

nmap -sn的参数,只扫描存活的主机,不扫描其他信息

nmap -Pn -sn ip 加上-sn参数,发现探测时间缓慢,比较长,因为要扫描其他信息

nmap -sS ip或者ip段

nmap -sT ip 面向连接的

nmap -sU ip面向无连接的

nmap -sU -p 80,445 ip指定端口进行扫描,反应速度比较快

nmap -sT -v ip启动细节模式

nmap -O操作系统的探测

nmap --osscan-limit针对制定目标进行操作系统的检测

nmap --osscan-guess;--fuzzy 推测操作系统检测的结果

nmap-sT -O ip操作系统版本的他探测,扫描的比较全,但是比较慢,相比而言,这个效率还是比较高的

nmap-sT -p 3390 -O --osscan-linit ip只有主机打开3390才进行操作系统的探测

nmap -sA -O ip  ACK方式的探测操作系统,扫出来的结果貌似没有什么能用的

服务程序探测

nmap -sA -sV ip ACK方式的扫描端口,可以看到所有的扫描信息

nmap -sT -sV ip  tcp方式扫描

namp -sV -p 22,ip针对开放22端口的服务进行探测筛选出开放22,445端口的速度相对而言是比较快的

一些额高级用法

nmap -e mac ip 指定mac和ip地址

nmap --iflist 查看本地的路由以及接口信息

nmap -D 指定多个ip地址(虚假的) ME 真正的 ip(地址诱骗)

nmap -sV --spoof-mac mac(虚假的)虚拟一个加的ip地址

nmap -p1-25.80,512-515,2001,4001,6001,9001等 ip段扫描思科路由器

nmap -sU -p 69 -nvv ip扫描路由的tftp协议,根据漏洞上传东西,进行流量劫持

nmap -O -F -n ip段,快速扫描(-F)

nmap -iR 100000 -sS -PS80  -p 45  -oG nmap。txt随机扫描45端口放到nmap。txt中

nmap --script=brute ip暴力破解

参考资料drops.woyun.org/tips/2188脚本的讲解

zmap的使用

zmap扫描的速度要比zmap的要快

http:////zmap.io/

github.com/zamp/zmap

zmap的安装

zmap的使用

zmap -B 20M -p 80 -n 10000000 -o result.txt

-B标识的带宽

-p端口号

-n随机的10000000个ip地址

-o放到result。txt中

zmap -B 20M -p 80 -n 10000000 -o result.txt -b 。etc/zmap/blacklist.conf

使用黑名单

来自为知笔记(Wiz)

时间: 2024-10-11 17:17:42

nmap与zmap的使用的相关文章

ali Linux Web 渗透测试视频教程— 第六课 网络扫描-nmap与zmap

Kali Linux Web 渗透测试视频教程— 第六课 网络扫描-nmap与zmap 文/玄魂 目录 Kali Linux Web 渗透测试视频教程— 第六课 网络扫描-nmap与zmap. 1 Nmap-主机扫描类型... 3 Nmap-端口扫描技术... 3 Nmap 扫描命令格式... 4 Nmap-主机扫描... 4 Nmap-端口扫描... 5 Nmap-操作系统探测... 6 Nmap-服务程序探测... 7 Nmap---一些高级选项... 8 Nmap---脚本使用... 10

Shodan全世界在线设备搜索引擎

reproduction from https://danielmiessler.com/study/shodan/ What is Shodan? Shodan is a search engine for finding specific devices, and device types, that exist online. The most popular searches are for things like webcam, linksys, cisco, netgear, SCA

Nmap

Nmap -P0 -sS -n -p 1-65535 -oX tcp.xml -sV IP -P0:无ping -sS: TCP SYN扫描 -n: 扫描时不进行域名解析 -p 1-65535:扫描指定端口范围1-65535 -oX tcp.xml:扫描结果输出到tcp.xml -sV: 系统版本探测   IP:被测IP ip可填写范围: 1.10.152.40.123  --扫描固定IP 2.  10.152.40.0/24  --扫描10.152.40.0和10.152.40.255之间的2

运维python进行(一) nmap扫描端口

介绍 python-nmap是基于系统nmap命令的一个端口扫描工具,使用简单方便. 最近为了加强服务器安全性和监管,需要每天把公司服务器开放端口扫描记录,一旦出现增加减少能发现. 之前使用shell写过一个https://github.com/bashhu/monitor-shell/blob/master/python-script/scan_port.sh 最近打算完善一下我们的运维平台,重新编写了脚本,方便平台的调用 https://github.com/bashhu/monitor-s

小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由.而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫描,则会收到相应的响应,从而进行捕捉[有边界防火墙的现象比较普遍],但是三层发现的扫描速度也较二层要慢

Nmap for windows 下命令行使用

从事IT方面的工作,无论是开发或运维,当测试某些系统服务端口时,总会遇到TCP或 UDP 两种协议.众所周知,TCP 服务端口,可以通过telnet 进行远程测试,而UDP 端口,一般来说都会使用Nmap,无论是在linux 还是 windows环境下. 在windows 下的Nmap软件有图形界面也有命令行模式,但大多数人使用熟练的人,更偏向于命令行模式,因为操作简便而快速. 下载地址: https://nmap.org/download.html 在windows上安装完毕后,直接运行打开图

Nmap扫描教程之基础扫描详解

Nmap扫描教程之基础扫描详解 Nmap扫描基础扫描 当用户对Nmap工具了解后,即可使用该工具实施扫描.通过上一章的介绍,用户可知Nmap工具可以分别对主机.端口.版本.操作系统等实施扫描.但是,在实施这些扫描工作之前,需要先简单了解下Nmap工具的使用,以方便后面实施扫描.所以,本章将通过使用Nmap工具实施基础的扫描,来帮助用户了解该工具. Nmap扫描扫描概述 在实施基本的扫描之前,需要先了解一些Nmap网络扫描的基本知识,及需要考虑的一些法律边界问题.本节将对网络基本扫描进行一个简单介

kali之nmap

适用所有linux系统上nmap 扫描内容:1.网段中存活主机2.主机开放端口.TCP.UDP.端口范围3.操作系统版本.服务/版本检测4.脚本扫描5.逃避防火墙.IDS进行对网络扫描等 常用指令 nmap -v -sn 10.10.30.0/24 #v为显示,sn代表ping,扫描网段中活跃的主机 nmap -v -sP 10.10.30.0/24  扫描网段中活跃的主机 nmap -v -sn 10.10.30.0/24 --exclude 10.10.30.254 扫描10.10.30.0

编写自己的Nmap(NSE)脚本

编写自己的Nmap脚本 一.介绍 在上一篇文章Nmap脚本引擎原理中我们介绍了基本的NSE知识,这篇文章介绍如何基于Nmap框架编写简单的NSE脚本文件,下一篇文章,Nmap脚本文件分析(AMQP协议为例)会详细分析Nmap自带脚本的执行过程,以及各语句含义. 根据上一篇文章的知识,我们知道编写NSE脚本,主要是写rule函数和action,rule函数返回true时,action函数执行. 二.例子 (1)如果某个IP开放80端口则脚本扫描输出 "This IP open 80 port!&q