|
![]() | 作者: Root [wb8504]
![]() |
登录 |
今天用Nmap的时侯发现Nmap提示Happy 10th Birthday to Nmap, may it live to be 110!(它已经10周岁生日了,也许可以可以活到110岁)没想到97年9月1日是它诞生的日子,10年磨一剑啊 为了纪念这个伟大的端口扫描器之王,另外网上流传的几个版本教程都是好几年前的。我把自己的一些使用心得拿出来 Nmap称王不是白称的,它有业界最强的几个功能,其中一些功能是其他商业和免费扫描器不能替代的 比如系统/应用程序 版本TCP堆栈探测,不过很多人都只是简单的用-O -sV参数来探测,我把我的探测方法说一下 nmap -P0 -sT -vv -n -p80 --script=./showSMTPVersion.nse -iL c:\smtp.txt -oN c:\Vulnerable.txt -sV --version-all 探测应用程序版本,使用最高强度探测 -O --osscan-guess 探测操作系统版本,使用最积极模式 -P0 绝大多数主机都拒绝ICMP,不加这个参数无法扫描 -sT 有人也许奇怪为什么不用更快的-sS呢?有两个原因,第一很多防火墙有检测syn scan功能用-sS什么也扫不出来, 第二大范围扫描时侯半连接不如3次连接的TCP 连接判断精准可靠 -vv 让你明白扫描的详细过程,如果发现哪些过程是你不需要的,可以马上调整, -n 在大范围扫描地址时侯没有用这个参数导致nmap异常慢,半天卡到那我却不知道为什么,结果加-vv参数发现,原来是把每个ip都dns解析一遍,加-n就可以不解析dns了 -p80 扫描 TCP 80端口 --script=./showSMTPVersion.nse nmap加入了脚本扫描引擎,可以扫描网站目录还有远程溢出和弱口令等,这个功能好像也是最近几个月才有的 -iL c:\smtp.txt 读取c:\smtp.txt的主机列表文件的ip -oN c:\Vulnerable.txt 将探测结果保存在c:\Vulnerable.txt [此贴被 Root(wb8504) 在 09月01日12时55分 编辑过] |
地主 发表时间: 07-09-01 12:53 |
![]() | 回复: xiaosi2007 [xiaosi2007] ![]() |
登录 |
顶顶 |
B1层 发表时间: 10-06-18 20:02 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号