美文网首页
主机发现和端口的扫描

主机发现和端口的扫描

作者: 小七饮酒 | 来源:发表于2023-03-05 16:14 被阅读0次

    终端下nmap常用指令
    nmap --help 帮助文件

    1.   nmap -sn ip   (也可对段扫描)              # sn(sP)就是ping
    2.   nmap --min-rate 10000 -p- ip               #min-rate 最小速率不低于多少    -p- 所有端口   -p80,443    可指定端口
    3.   nmap -sU --min-rate 10000 -p- ip           # -sU以udp协议扫描
    4.   nmap -sT -sV -O -p80,443 ip                #-sT以tcp协议扫描  -sV版本信息   -O 系统信息 -o要加输出路径
    5.   nmap --script=vuln -p80,443 ip             #nmap中脚本对相应端口进行漏洞扫描
    
    

    非nmap环境主机发现

    1.for i in {1..254};do ping -c 1 -W 1 172.16.200.$i;done      #-c count    W 不能超时的时间  bash语句寻循环的语法  数量太多 需要筛选  
    #数量太多 ctrl c一般结束不了,需要ctrl z把命令放在后台执行,然后kill -9 %1     # $1最近的一条命令
    2.for i in {1..254};do ping -c 1 -W 1 172.16.200.$i | grep from;done #grep 筛选特征字符from      此条命令 只有被我们发现的现在主机才会筛选出来  特征from只有在主机被发现的时候才会显示
    3.ping --help  #ping命令的文档  -W不能超时的时间 -w到达的时间才停
    4.#真正攻防过程中有防火墙,有流量控制的情况下,特征码的识别会对攻击进度产生非常大的影响
    

    netcat实现端口的扫描

    1.nc.traditional -vv -z ip 端口号                   # traditional旧版  -vv v的个数代表信息详细程度   -z零数据传输    可以nc.traditional -vv -z ip 1-65535
    2.nc.traditional -vv -z ip 1-80 | grep -v refused   #   grep -v 反向显示grep的输出(本条命令不显示refused)
    3.nc.traditional -vv -z ip 1-80 2>&1 | grep -v refused # 2>&1 2重新定向到1   2代表错误输出  1代表真确输出 2定向到1 使其成为一个类型
    

    伪设备实现端口扫描

    相关文章

      网友评论

          本文标题:主机发现和端口的扫描

          本文链接:https://www.haomeiwen.com/subject/rpiuldtx.html