CSACCPTP模块5实验练习
Nmap实验
中文手册:http://www.nmap.com.cn/doc/manual.shtm
端口扫描
SYN扫描
shell nmap -sS 192.168.0.2
快速扫描,仅扫描TOP 100的端口
shell nmap -F 192.168.0.2
SYN扫描,在insane(5)的时间模板下,探测操作系统的类型和版本
shell nmap -v -sS -A -T4 192.168.0.2
通过参数-p来设置我们将要扫描的端口号
shell nmap -p1-100 192.168.0.2
扫描特定端口
shell nmap -p80,443,21,22,8080,25,35 192.168.0.2
跟踪详细路由信息
shell nmap --traceroute 192.168.0.2
-sV进行版本侦测,-p指定端口,-oG代表输出为1.txt文件
shell nmap -sV -p139,445 -oG 1.txt 192.168.0.2
主机发现
只进行主机发现,不进行端口扫描
shell nmap -sn 192.168.0.2
跳过主机发现过程,直接进行扫描
shell nmap -Pn 192.168.0.2
TCP-SYS方式扫描
shell nmap -PS 192.168.0.2
TCP-SYS方式扫描且不进行DNS解析
shell nmap -Pn -n 192.168.0.2
包含1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
shell nmap -A 192.168.0.2
-sV,代表进行版本侦测,-O 代表进行OS侦测,-pn将所有指定的主机视作开启,跳过主机发现的过程 ,-v表示详细的显示所有结果
shell nmap -sV -v -O -Pn 192.168.0.2
网段扫描
shell nmap -sP 192.168.0.0/24
版本侦测
nmap版本侦测
shell nmap -sV 192.168.0.2
指定版本侦测强度为3,范围为0~9
shell nmap -version-intensity 3 192.168.0.2
探测主机所运行的操作系统类型
shell nmap -O 192.168.0.2
NSE脚本引擎
检测常见漏洞
shell nmap --script=vuln 192.168.0.2
对常见服务进行暴力破解
shell nmap --script=brute 192.168.0.2
搜集各种应用服务的信息,针对具体服务进行攻击
shell nmap --script=default 192.168.0.2 nmap -sC -O 192.168.0.2