信息收集之主機發現:nmap

nmap主要用於主機發現,端口掃描,服務和操做系統探測等等,  從而發現攻擊弱點。經過nmap -h 便可顯示nmap全部的功能,記得點在看和分享哈html

經過閱讀參考文檔,能夠搞明白每個功能的含義,接下來會簡要說明的nmap的常見用法。python

nmap安裝

1centos: yum install nmap
2ubuntu: apt install nmap

參考文檔:

https://nmap.org/book/man.htmllinux

經常使用掃描技術

  • -sT: TCP 掃描web

  • -sS:SYN 掃描shell

  • -sA:ACK 掃描ubuntu

  • -sU:UDP 掃描centos

  • -sR:RPC 掃描安全

  • -sP: ICMP掃描微信

  • -sn:禁用端口掃描網絡

  • -Pn:跳過主機發現

經常使用掃描方案

  1. 1-10000端口掃描,操做系統探測,路由跟蹤,服務探測

1nmap -T4 -A <target>
  1. 操做系統探測

1nmap -O <target>
  1. 服務版本探測

1nmap -sV <target>
  1. nmap設置掃描一個網段下的ip

1nmap -sP <network address> </CIDR>
2介紹:CIDR爲設置的子網掩碼(/24,/16,/8等)
  1. 指定端口掃描

1nmap -p(port1,port2,…) <target IP>
  1. 指定端口範圍掃描

1nmap -p(range) <target IP>

小技巧

  • --host-timeout 主機超時時間,一般選值爲18000

  • --scan-delay 報文時間間隔,一般選值爲1000

  • -S <源地址> 定義掃描源ip,主要是爲了混淆視聽

示例

  1. 掃描baidu.com的1-100,80,443,8080,8081端口

1nmap -p1-100,80,443,8080,8081 -sT www.baidu.com
  1. 掃描baidu.com 的1-10000端口,操做系統,服務版本

1nmap -T4 -A www.baidu.com

3.設置掃描一個網段下的ip

1nmap -sP 10.1.1.0 /24

常見服務端口

最後

最近有朋友說在後臺和七夜交流技術不是很方便,下面是七夜的微信號,想進行技術交流的能夠加他,備註公衆號,賣貨的,伸手黨不要加,謝謝。

推薦閱讀

從沙盒逃逸看Python黑科技(下篇)

從沙盒逃逸看Python黑科技(上篇)

不同的 "反彈Shell" 系統剖析

HW : Cobalt Strike 應該這樣學

WebShell通用免殺的思考

WebShell "幹掉" RASP

無文件執行:一切皆是shellcode (中)

無文件執行:一切皆是shellcode (上)

linux無文件執行— fexecve 揭祕

沙盒syscall監控組件:strace and wtrace

無"命令"反彈shell-逃逸基於execve的命令監控(上)

APT組織武器:MuddyC3泄露代碼分析

Python RASP 工程化:一次入侵的思考



若是你們喜歡這篇文章的話,請不要吝嗇分享到朋友圈,並置頂公衆號。

關注公衆號:七夜安全博客

回覆【11】:領取Sandboxie源碼

  • 回覆【1】:領取 Python數據分析 教程大禮包

  • 回覆【2】:領取 Python Flask 全套教程

  • 回覆【3】:領取 某學院 機器學習 教程

  • 回覆【4】:領取 爬蟲 教程

  • 回覆【5】:領取編譯原理 教程

  • 回覆【6】:領取滲透測試教程

  • 回覆【7】:領取人工智能數學基礎

  • 回覆【8】:領取 python神經網絡 教程 

  • 回覆【9】:領取 安卓逆向 教程  


喜歡
分享
or


本文分享自微信公衆號 - 七夜安全博客(qiye_safe)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索