Syngress.Nmap.in.the.Enterprise.Your.Guide.to.Network.Scanning

1、主机选择参数

-iL           : 从文件中读取主机清单

-iR           :随机选择

--exclude  :排除主机

--excludefile

2、主机发现

-sP : 使用默认方式实施主机扫描,不做进一步扫描

直连网络ARP;

跨网络默认,TCP80,ICMP REQUEST

-PE/PP/PM:ICMP echo(即:ping),timestamp, and netmask 请求发现

-PS/PA/PU/PY: TCP SYN/ACK, UDP or SCTP

-PO<> : 协议扫描,1 – ICMP

-sL: 列表

3、端口扫描

nmap端口状态:

open

closed

filtered:没有回应

Unfiltered: ACK scan only, open 和closed的回应都是rst

Open | filtered: 开放的UDP端口不回应,或者回应的ICMP被过滤。

-sS : SYN, SYN/ACK, RST 半开链接扫描,先主机扫描

-sT : ACK, RST

nmap –sV xxx.xxx.xxx

-sV:version

nmap –n -sP 192.168.1.0/24

-sP: Ping scan and determine which host is up

nmap –n –oN up-systems –sP 192.168.11.0/24

-oN:write results to a normal output file up-systems.

-o 格式:N/X/S/G

--packet-trace : Show all packets sent and received

时间: 2024-10-12 20:15:33

Syngress.Nmap.in.the.Enterprise.Your.Guide.to.Network.Scanning的相关文章

A Guide to Network Synchronization (time and time error)

本文主要来自于Calnex的CX5013 Time and Time error. 在现代通信网络的架构中,时间同步是非常重要的.IEEE1588, 也就是ptp协议成为时间同步的标准协议.本技术文档主要讨论时间是怎样同步的,时间误差是怎样影响网络性能的,并且提供了相应的方法去弱化时间误差来保证时间的准确性. 1. 什么是时间? 时间是一个基本的物理概念,空间和时间度量中的第四维,允许从过去到现在以至于到将来来排列事件.在电子系统中,允许将事件进行排序成一系列的步骤,或者为了多个设备共享资源,我

Nmap扫描原理与用法

Nmap扫描原理与用法 2012年6月16日 1     Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyodor在1997年开始创建的.随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一.最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.or

Nmap使用指南(1)

Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具.软件名字Nmap是Network Mapper的简称.Nmap最初是由Fyodor在1997年开始创建的.随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之 一.最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org. 端口扫描: 常见端口与对应服务: 80 http 443 https 53 dns 25 smtp 22

Nmap扫描原理(下)

转自:https://blog.csdn.net/qq_34398519/article/details/89055999 3     Nmap高级用法 3.1    防火墙/IDS规避 防火墙与IDS规避为用于绕开防火墙与IDS(入侵检测系统)的检测与屏蔽,以便能够更加详细地发现目标主机的状况. Nmap提供了多种规避技巧,通常可以从两个方面考虑规避方式:数据包的变换(Packet Change)与时序变换(Timing Change). 3.1.1    规避原理 3.1.1.1    分片

Top 30 Nmap Command Examples For Sys/Network Admins

Nmap is short for Network Mapper. It is an open source security tool for network exploration, security scanning and auditing. However, nmap command comes with lots of options that can make the utility more robust and difficult to follow for new users

Nmap脚本引擎原理

Nmap脚本引擎原理 一.NSE介绍 虽然Nmap内嵌的服务于版本探测已足够强大,但是在某些情况下我们需要多伦次的交互才能够探测到服务器的信息,这时候就需要自己编写NSE插件实现这个功能.NSE插件能够完成网络发现.复杂版本探测.脆弱性探测.简单漏洞利用等功能. 转载请注明出处:http://www.cnblogs.com/liun1994/ 在文章   "Nmap脚本文件分析(AMQP协议为例)"   中会将版本探测,NSE脚本原理联系起来,具体分析Nmap探测的执行过程. 在文章 

nmap -- write a nmap script

漏洞扫描 --编写Nmap脚本 2006年12月份,Nmap4.21 ALPHA1版增加脚本引擎,并将其作为主线代码的一部分.NSE脚本库现在已经有400多个脚本.覆盖了各种不同的网络机制(从SMB漏洞检測到Stuxnet探測.及中间的一些内容).NSE的强大.依赖它强大的功能库.这些库能够很easy的与主流的网络服务和协议.进行交互. 挑战 我们常常会扫描网络环境中的主机是否存在某种新漏洞,而扫描器引擎中没有新漏洞的检測方法,这时候我们可能须要自己开发扫描工具. 你可能已经熟悉了某种脚本(比如

Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap

Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap 网络扫描和嗅探工具--Nmap Nmap也就网络映射器(Network Mapper),是一个免费开放的网络扫描和嗅探工具.该工具可以扫描主机是否在线.所开放的端口号.提供的网络服务及操作系统类型等.本节将介绍Nmap工具的使用.在使用Nmap工具之前,首先需要了解它的几种扫描类型.Nmap主要的扫描类型如表4-1所示. 表4-1  Nmap扫描类型 [实例4-1]使用nmap工具扫描目标主机192.168.6.105的端口号.执行命

信息安全领域有哪些非常棒的资源?

干货大放送!Github最全渗透测试资源! 在线资源: 渗透测试资源:Metasploit Unleashed 链接地址 - 免费攻防安全metasploita课程PTES 链接地址 - 渗透测试执行标准OWASP 链接地址 - 开源Web应用安全项目 Shellcode开发:Shellcode Tutorials 链接地址 - 如何写shellcode的指导Shellcode Examples 链接地址 - Shellcode数据库 社会工程学资源:社工库框架 链接地址 - 社工所需信息资源