nmap

2018-02-12  本文已影响0人  Sec小玖

nmap基本参数:

-sT     TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。

-sP      ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。

-sS     半开扫描,一般不会记入日志,不过需要root权限。

-sU      udp扫描,但是一般不可靠,

-sA      用来穿过防火墙的规则集,速度慢。

-sV      端口服务及版本

-A        包含了-sV,-O,全面系统检测,启动脚本检测,扫描等。

-P0      扫描之前不使用ping,适用于防火墙禁止ping,比较有用。

-v        显示扫描进程

-O      探测目标系统的漏洞,容易误报

-oN/-oX/-oG     将报告写入文件,格式分别为正常(自定义.txt),XML,grepable.

-iL     扫描主机列表

-sC   --script=default   默认的脚本扫描,主要是搜集各种应用服务的信息

1.探测服务器是否开启WAF:

nmap -p 80,443 --script=http-waf-detect 192.168.204.130

2.更精确的识别所使用的WAF设备

nmap -p 80,443 --script=http-waf-fingerprint www.example.com

3.另一个kali里的waf检测工具

wafw00f 192.168.204.130

2.探测服务器是否响应ping命令

nmap -sn 192.168.204.130

上一篇 下一篇

猜你喜欢

热点阅读