用Nmap的时侯发现Nmap提示Happy 10th Birthday to Nmap, may it live to be 110!(它已经10周岁生日了,也许可以可以活到110岁)没想到97年9月1日是它诞生的日子,10年磨一剑啊。为了纪念这个伟大的端口扫描器之王,另外网上流传的几个版本教程都是好几年前的。我把自己的一些使用心得拿出来,Nmap称王不是白称的,它有业界最强的几个功能,其中一些功能是其他商业和免费扫描器不能替代的比如系统/应用程序 版本TCP堆栈探测,不过很多人都只是简单的用-O -sV参数来探测,我把我的探测方法说一下。

nmap -P0 -sT -vv -n -p80 --script=./showSMTPVersion.nse -iL c:\smtp.txt -oN c:\Vulnerable.txt

-sV --version-all

探测应用程序版本,使用最高强度探测

-O --osscan-guess

探测操作系统版本,使用最积极模式

-P0

绝大多数主机都拒绝ICMP,不加这个参数无法扫描

-sT

有人也许奇怪为什么不用更快的-sS呢?有两个原因,第一很多防火墙有检测syn scan功能用-sS什么也扫不出来,

第二大范围扫描时侯半连接不如3次连接的TCP 连接判断精准可靠

-vv

让你明白扫描的详细过程,如果发现哪些过程是你不需要的,可以马上调整,

-n

在大范围扫描地址时侯没有用这个参数导致nmap异常慢,半天卡到那我却不知道为什么,结果加-vv参数发现,原来是把每个ip都dns解析一遍,加-n就可以不解析dns了

-p80

扫描 TCP 80端口

--script=./showSMTPVersion.nse

nmap加入了脚本扫描引擎,可以扫描网站目录还有远程溢出和弱口令等,这个功能好像也是最近几个月才有的

-iL c:\smtp.txt

读取c:\smtp.txt的主机列表文件的ip

-oN c:\Vulnerable.txt

将探测结果保存在c:\Vulnerable.txt

(责任编辑:A6)

本站文章仅代表作者观点,本站仅传递信息,并不表示赞同或反对.转载本站点内容时请注明来自-Linux伊甸园。如不注明,将根据《互联网著作权行政保护办法》追究其相应法律责任。

--------------------next---------------------