第二輪學習筆記: 掃描工具 -- nmap主機發現

學士服是租的,畢業照是學校安排的,論文是抄的,答辯是水的,實習報告是假的,三方合同是騙就業率的,一切都是假的,只有時間是真的。他天天都在告訴咱們,青春,終究是要散場。。。web

----  網易雲熱評安全

 

1、Ping掃描,不會返回太多的信息形成對結果的分析,而且是一種很是高效的掃描方式網絡

nmap -sP 192.168.1.131tcp

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

2、無Ping掃描,能夠躲避某些防火牆的防禦ide

nmap -P0 192.168.1.131工具

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

3、指定協議掃描,默認使用協議1,2,4web安全

協議1:tcp,對應編號6網站

協議2:ICMP,對應編號13d

協議3:IFMP,對應編號2blog

協議4:UDP,對應編號17

nmap -P06,17,2 --packet-trace 192.168.1.131

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

4、TCP SYN Ping掃描,能夠躲避防火牆

nmap -PS80,8080,21-30 192.168.1.131

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

5、TCP ACK Ping掃描,能夠躲避防火牆

nmap -PA80,8080,21-30 192.168.1.131

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

6、UDP Ping掃描

nmap -PU80,8080 192.168.1.131

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

7、ICMP Ping掃描

-PE ICMP EchoPing掃描,打開回聲請求功能

-PP ICMP 時間戳Ping掃描,配置不當可能回覆ICMP時間戳請求

-PM ICMP 地址掩碼Ping掃描,穿透防火牆效果好

nmap -PE -v 192.168.1.131

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

8、ARP Ping掃描,局域網防火牆不會禁止ARP請求

nmap -PR 192.168.1.131

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

9、反響域名解析,掃描一個C段,能夠知道那個ip上存在網站

nmap -R 192.168.1.131/24

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

10、路由追蹤,查看本地計算機到目標之間所通過的網絡節點

nmap --traceroute 192.168.1.131

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

11、SCTP INIT Ping掃描,經過向目標發送INIT包,根據目標主機的相應判斷目標主機是否存活

nmap -PY -v 192.168.1.131

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

禁止非法,後果自負

歡迎關注公衆號:web安全工具庫

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

相關文章
相關標籤/搜索