NMAP扫描技巧与实战应用
"NMAP是一种强大的网络探测和安全审计工具,用于发现网络上的主机和服务。本文档主要收集了一些NMAP的实例,展示了如何利用NMAP进行各种扫描操作,包括识别远程主机的操作系统、开放端口、查找在线主机、检查网络漏洞以及识别恶意接入点等。" 1) 获取远程主机的系统类型及开放端口: `nmap -sS -P0 -sV -O <target>` 此命令结合了TCP SYN扫描、禁用ICMP ping、版本检测和操作系统识别,适用于全面分析目标主机。 2) 列出开放了指定端口的主机列表: `nmap -sT -p80 -oG --192.168.1.* | grep open` 这个命令通过TCP连接扫描80端口,并过滤出结果中开放80端口的主机。 3) 网络中寻找所有在线主机: `nmap -sP 192.168.0.*` 或 `nmap -sP 192.168.0.0/24` 这两个命令通过ping扫描确定网络中的活跃主机,`/24` 表示指定子网掩码。 4) Ping指定范围内的IP地址: `nmap -sP 192.168.1.100-254` 用于ping特定IP地址范围内的主机,确认它们是否在线。 5) 在某段子网上查找未占用的IP: `nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp` 这个命令结合arp缓存信息找出未被分配MAC地址的IP地址,表示这些IP可能未被使用。 6) 扫描网络上的Conficker蠕虫病毒: `nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254` 这个命令针对139和445端口进行扫描,检查是否存在Conficker病毒的漏洞。 7) 扫描网络上的恶意接入点(rogue APs): `nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8` 这个命令执行全面扫描,特别关注可能存在的恶意Wi-Fi接入点。 8) 使用诱饵扫描方法来扫描主机端口: `sudo nmap -sS 192.168.0.10 -D 192.168.0.2` 诱饵扫描通过添加一个假的源IP地址(192.168.0.2)来混淆目标主机的防火墙。 9) 为一个子网列出反向DNS记录: `nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2")noPTR";else print $3"is"$2}' | grep '('` 这个命令查询子网内的IP地址对应的反向DNS记录。 10) 显示网络上Linux和Win设备的数量: `sudo nmap -F -O 192.168.0.1-255 | grep "Running:" > /tmp/os; echo "$"` 这个命令通过指纹识别来统计网络中运行Linux和Windows系统的设备数量。 以上NMAP实例涵盖了网络探测的多个方面,为网络安全管理和漏洞评估提供了实用的工具和方法。在实际操作时,根据具体需求灵活调整参数,以确保扫描的效率和准确性。
下载后可阅读完整内容,剩余4页未读,立即下载
- 粉丝: 0
- 资源: 12
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 深入理解23种设计模式
- 制作与调试:声控开关电路详解
- 腾讯2008年软件开发笔试题解析
- WebService开发指南:从入门到精通
- 栈数据结构实现的密码设置算法
- 提升逻辑与英语能力:揭秘IBM笔试核心词汇及题型
- SOPC技术探索:理论与实践
- 计算图中节点介数中心性的函数
- 电子元器件详解:电阻、电容、电感与传感器
- MIT经典:统计自然语言处理基础
- CMD命令大全详解与实用指南
- 数据结构复习重点:逻辑结构与存储结构
- ACM算法必读书籍推荐:权威指南与实战解析
- Ubuntu命令行与终端:从Shell到rxvt-unicode
- 深入理解VC_MFC编程:窗口、类、消息处理与绘图
- AT89S52单片机实现的温湿度智能检测与控制系统