欢迎光临散文网 会员登陆 & 注册

CSACCPTP模块5实验练习

2023-06-22 09:56 作者:北京老李2023  | 我要投稿

Nmap实验

中文手册:http://www.nmap.com.cn/doc/manual.shtm

端口扫描

SYN扫描

shell nmap -sS 192.168.0.2

快速扫描,仅扫描TOP 100的端口

shell nmap -F 192.168.0.2

SYN扫描,在insane(5)的时间模板下,探测操作系统的类型和版本

shell nmap -v -sS -A -T4 192.168.0.2

通过参数-p来设置我们将要扫描的端口号

shell nmap -p1-100 192.168.0.2

扫描特定端口

shell nmap -p80,443,21,22,8080,25,35 192.168.0.2

跟踪详细路由信息

shell nmap --traceroute 192.168.0.2

-sV进行版本侦测,-p指定端口,-oG代表输出为1.txt文件

shell nmap -sV -p139,445 -oG 1.txt 192.168.0.2

主机发现

只进行主机发现,不进行端口扫描

shell nmap -sn 192.168.0.2

跳过主机发现过程,直接进行扫描

shell nmap -Pn 192.168.0.2

TCP-SYS方式扫描

shell nmap -PS 192.168.0.2

TCP-SYS方式扫描且不进行DNS解析

shell nmap -Pn -n 192.168.0.2

包含1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测

shell nmap -A 192.168.0.2

-sV,代表进行版本侦测,-O 代表进行OS侦测,-pn将所有指定的主机视作开启,跳过主机发现的过程 ,-v表示详细的显示所有结果

shell nmap -sV -v -O -Pn 192.168.0.2

网段扫描

shell nmap -sP 192.168.0.0/24

版本侦测

nmap版本侦测

shell nmap -sV 192.168.0.2

指定版本侦测强度为3,范围为0~9

shell nmap -version-intensity 3 192.168.0.2

探测主机所运行的操作系统类型

shell nmap -O 192.168.0.2

NSE脚本引擎

检测常见漏洞

shell nmap --script=vuln 192.168.0.2

对常见服务进行暴力破解

shell nmap --script=brute 192.168.0.2

搜集各种应用服务的信息,针对具体服务进行攻击

shell nmap --script=default 192.168.0.2 nmap -sC -O 192.168.0.2


CSACCPTP模块5实验练习的评论 (共 条)

分享到微博请遵守国家法律