自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

安全工具Nmap掃描參數(shù)解析

安全 數(shù)據(jù)安全
Nmap是一款開源免費的網(wǎng)絡發(fā)現(xiàn)(Network Discovery)和安全審計(Security Auditing)工具。軟件名字Nmap是Network Mapper的簡稱。Nmap最初是由Fyodor在1997年開始創(chuàng)建的。

Nmap是一款開源免費的網(wǎng)絡發(fā)現(xiàn)(Network Discovery)和安全審計(Security Auditing)工具。軟件名字Nmap是Network Mapper的簡稱。Nmap最初是由Fyodor在1997年開始創(chuàng)建的。隨后在開源社區(qū)眾多的志愿者參與下,該工具逐漸成為最為流行安全必備工具之 一。

[[112924]]

端口掃描:

常見端口與對應服務:

80 http

443 https

53 dns

25 smtp

22 ssh

23 telnet

20、21 ftp

110 pop3

119 nntp

143 imap

179 bgp

135-139、445 RPC

500 vpn

5060 voip

123 ntp

nmap ip地址/域名 支持CIDR.(連續(xù)的ip用-連接)【空選項主機存活、SYN端口】

域名解析:

n 不用解析域名。

R為所有目標解析域名。

–system-dns使用系統(tǒng)域名解析器解析(慢)。

–dns-server 服務器 選擇dns解析。

時間性能優(yōu)化:

-T 時間優(yōu)化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane)

-F快速掃描。

-oN %D-%T .nmap周期性的掃描比較。

ndiff #b 1.xml o2.xml 比較文件(-h幫助-v詳細text文本格式xml格式)

–max-retries調整重傳次數(shù)。

–min-hostgroup/–max-hostgroup size 設置組的大小

–min-parallelism/–max-parellelism time指定時間內的探針數(shù)

–min-rtt-timrout/–max-rtt-timrout/initial-rtt-timrouttime 指定探針超時

–scan-delay/-max-scan-delay time 指定探針之間的時延

–max-retries tries指定探針重傳轉發(fā)數(shù)

–host-timeout time設置掃描主機的最大時間

–defeat-rst-ratelimit設置rst的限制

-A 綜合掃描。

-p端口【-數(shù) 數(shù)以內 數(shù)- 大于數(shù)p-所有 U udp T tcp 服務 [數(shù)-數(shù)]端口】。

–allports不為探測版本排除任何端口。

-e 指定網(wǎng)絡接口 。

-r順序掃描。

-O系統(tǒng)掃描。

–osscan-limit 。(針對指定的目標進行操作系統(tǒng)檢測)

–osscan-guess; –fuzzy 。(推測操作系統(tǒng)檢測結果)

–version-light[輕]-all[全]1-9(探針強度)

–version-intensity[0-9]默認7(探針強度)

–version-trace獲取詳細的探針信息。

-v強度小 d大一點 d d加強-p最強 debug信息。(V

-d [level] (提高或設置調試級別) 。

-sT tcp端口掃描(完整三次握手)。

-sU udp掃描。(不回應可能端口打開,回應是關閉)

-sL dns反向解析。

-sM[fin ack mainmon掃描] 。

-sS隱蔽掃描(半開syn)。

-sP發(fā)現(xiàn)掃描網(wǎng)絡存活主機。(直連arp非直連tcp80 icmp)

-sO確定主機協(xié)議掃描。

-sA tcp ACK掃描。

-sW 對滑動窗口的掃描sI[idlescan]。

-sR RPC掃描。(flag沒有syn,ack,rst回送rst)

-sN 關閉主機發(fā)現(xiàn)【空】。(不管是否存在直接掃描)

-sF FIN掃描 。(sN sF sX逃避不了ids)

-sX Xmas掃描 (fin psh urg為置位)。

-sI 完全隱藏?!疽砸粋€跳板主機{無流量}掃描另一臺主機】

-sV 服務版本。

-sC 跟安全有關的腳本

-P0 指定協(xié)議。(不ping主機)(1icmp6tcp17udp47gre50esp51ah53swipe77sun-nd115l2tp120uti132sctp)

-PS 端口列表用,隔開[tcp80 syn 掃描]

-PA 端口列表用,隔開[ack掃描](PS+PA測試狀態(tài)包過濾防火墻【非狀態(tài)的PA可以過】)【默認掃描端口1-1024】

-PU 端口列表用,隔開[udp高端口掃描 穿越只過濾tcp的防火墻]

-PE [icmp ping types]

-PM 掩碼請求。

-PR [arp ping] 默認直連用。

-PN 自己。

-PP 時間請求。

–send-ip 直連不做arp做ping。

–reason返回原因。

–packet-trace 跟蹤發(fā)送和接收的報文。

–traceroute追蹤主機跳數(shù)。

–scanflags banner tcp掃描的flags。

–servicedb 文件

在文件里指定掃描的服務。

–script=腳本【all全部】(promiscuous雜合模式) 調用腳本。(協(xié)議平臺-服務-動作)

–script-updatedb腳本升級

輸出:

-oS (ScRipT KIdd|3oUTpuT)保存掃描結果輸出。

-oN/oG (Grep 輸出)

-oA (輸出至所有格式)

–append-output 附在原來的結果前面。

輸入:

-iL從列表中導入原來的掃描結果。

-iR隨機選擇目標。

–exclude排除主機或網(wǎng)絡。

–excludefile排除文件中的列表。

–randomize-hosts隨機主機。

–iL 文件名 導入信息。

versiondb調用數(shù)據(jù)庫。

逃避技術:

-f 8字節(jié) mtu 數(shù) 指定分片字節(jié)。

-D -S 源ip e出接口

欺騙ip和mac。

–source-port 源端口; -g (源端口哄騙)

–spoof-mac 0隨便,廠商,自己指定 指定mac。

–data-length (發(fā)送報文時附加隨機數(shù)據(jù))–date-length填充隨機數(shù)據(jù)。

–badsum發(fā)送tcp和udp校驗和的包。

–ttl (設置IP time-to-live 域)

–ip-options ip選項。

其他選項:

-b FTP反彈攻擊。

–open只顯示open的。

–iflist (列舉接口和路由)

-6 (啟用IPv6掃描)。

【例子:nmap –spoof-mac Apple –traceroute–data-length 9 f D ip地址,RND:5,ME v n O sS sV Oa 保存目錄 log-errors–append-output p T:1-1024,1433,2222,2249,7778,8080,9999–randomize-hosts ip地址】

(nmap識別的端口狀態(tài):open開放closed關閉filterd過濾unfilterd未過濾[ack 開關都是rst]open|filterd開放或被過濾[UDP]closed|filterd關閉或被過濾[IPID])。

nmap下的其他兩個項目cat和nping。

ncat #主機 端口 串聯(lián)和重定向接口(功能和nc有點相像)

-4 ipv4 -6 ipv6 -u udp sctp sctp

-g發(fā)送松散源路由-G設定源路由指針

-p端口-s源主機

-l監(jiān)聽模式-m最大鏈接數(shù)

broker鏈接中間人char聊天服務器

ssl使用ssl

ssl-verify驗證服務器證書

ssl-cert指定證書

ssl-key指定私鑰

ssl-trustfile名單信任的證書

proxy 主機:端口指定服務器

proxy-type 協(xié)議 指定協(xié)議

proxy-auth 用戶:密碼使用代理證書

-e 命令 執(zhí)行命令c 命令 sh命令執(zhí)行

allow 主機 允許鏈接–allowfile file允許文件鏈接

deny 主機 拒絕鏈接

denyfile 文件 拒絕文件連接

-d 時間 指定延時I時間 指定空閑w時間指定連接超時

-o file保存信息-x 保存16進制信息

-v詳細信息-c使用CRLE去EOL順序-h幫助

recv-only只接受send-only只發(fā)送-t遠程登錄version顯示版本

nping #目標 網(wǎng)絡數(shù)據(jù)包生成工具。

–tcp-connect TCP連接方式.

–tcp TCP模式

–udp UDP模式

–icmp ICMP的模式

–arp ARP表/ RARP服務模式

–tr 路由跟蹤模式

-p 端口 目標端口

-g 端口 源端口

–seq seqnumber 設置端口序列

–flags 設置tcp的flags (CWR,ECN,URG,ACK,PSH,RST,SYN,FIN)

–ack 設置ack數(shù)

–win 設置滑動窗口大小

–badsum 使用錯誤校驗

–mss 設置最大段大小。

–ws 設置窗口的規(guī)模。

–ts 設置時間戳(回音和答復場)

–icmp-type 設置icmp類型

–icmp-code 設置icmp代碼

–icmp-id 設置icmp的標識符

–icmp-seq 設置icmp順序

–icmp-redirect-addr 設置icmp重定向地址

–icmp-param-pointer 設置icmp參數(shù)問題指針

–icmp-advert-lifetime 設置icmp的生成周期

–icmp-advert-entry 設置icmp路由廣告

–icmp-orig-time 設置icmp原始時間戳

–icmp-recv-time 設置icmp接受時間戳

–icmp-trans-time 設置icmp發(fā)送的時間戳

–arp-type arp類型(ARP-reply, RARP, RARP-reply)

–arp-sender-mac 發(fā)送人的mac地址

–arp-sender-ip 設置發(fā)件人ip地址

–arp-target-mac 設置目標mac地址

–arp-target-ip 設置目標ip地址

-S 設置源ip地址

–dest-ip 設置目標地址

–tos 服務類型

–id 標識

–df 不要分段

–mf 更多分段

–ttl 生存時間

–badsum-ip 無效ip校驗

–ip-options 設置IP選項

–ip-options 設置ip選項

–mtu 最大傳輸單元

-6 使用ipv6

–hop-limit 設置IPv6逐場的限制值發(fā)送到指定的數(shù)據(jù)包

–traffic-class 交通類

–flow 流標簽

–dest-mac 目標mac

–source-mac 源mac

–ether-type 以太網(wǎng)類型

–data 附加到發(fā)送的數(shù)據(jù)包的自定義二進制數(shù)據(jù)

–data-string 追加自定義的字符串發(fā)送的數(shù)據(jù)包

–data-file 包括有效載荷從指定的文件

–data-length 附加到發(fā)送的數(shù)據(jù)包隨機數(shù)據(jù)

–delay 延遲之間的探針

–rate 發(fā)送速率探針在給定

–ec 運行回聲客戶端

–es 運行回聲服務器

–ep TCP端口號設置回聲

–nc禁用加密和驗證

–once服務一個客戶端并退出

-h 顯示幫助信息

–version 顯示nping的版本

-c 輪后停止給定數(shù)量

-e 設置網(wǎng)絡接口使用

-H 不顯示發(fā)送的數(shù)據(jù)包

-N 不要試圖捕捉回復

–privileged 假設該用戶完全權限

–unprivileged 假設用戶缺少原始套接字權限

–send-eth 使用原始以太網(wǎng)發(fā)送

–send-ip IP層發(fā)送的原料

–bpf-filter 自定義設置過濾器BPF

-v 增加或設置輸出的詳細程度

-d 增加或設置調試級別

-q 減少冗贅級別

–quiet冗長和調試級別設置到最低。

–debug冗長和調試設置到最大程度。

責任編輯:藍雨淚 來源: 網(wǎng)絡安全攻防實驗室
相關推薦

2014-03-12 14:17:03

2014-03-26 09:28:43

網(wǎng)絡·安全技術周刊

2015-08-21 09:07:52

LinuxNMAP安全

2010-08-18 12:01:46

NMap嗅探掃描

2020-12-10 11:35:14

Web安全掃描工具漏洞

2021-12-26 08:03:31

容器安全掃描工具漏洞

2015-06-18 09:41:53

2010-09-17 16:16:28

2021-04-27 06:45:23

Web安全工具

2016-11-16 14:26:57

2020-12-14 10:32:28

Web安全工具多線程

2017-04-19 21:10:08

LinuxNMAP掃描

2017-03-29 13:42:08

LinuxNMAP掃描

2009-07-17 09:52:08

Nmap 5.0安全掃描器

2010-01-28 10:21:38

開源網(wǎng)絡網(wǎng)絡安全工具Nmap 5.20

2011-03-24 11:08:37

2010-09-25 10:25:23

2024-01-07 13:33:14

2022-11-09 08:43:42

NmapLinux

2015-12-14 16:03:45

LinuxUnix端口掃描
點贊
收藏

51CTO技術棧公眾號