nmap掃描驗證多種漏洞
nmap在Kali Linux中是默認安裝的。它不僅可以用來確定目標網絡上計算機的存活狀態,而且可以掃描各個計算機的操作系統、開放端口、服務,還有可能獲得用戶的證書。
命令結構:
nmap -sS -T2 -p 1-500 192.168.0.100 -oN scan.txt
第一個參數:
一、-sS 隱蔽掃描。當未指定掃描選項是,隱蔽掃描時默認的掃描類型。隱蔽掃描會發起一個與目標主機的TCP連接,但是卻永遠 也不會完成三次握手,從而避免察覺,但是現在許多計算機系統都可以探測到這種隱蔽掃描。
二、-sT TCP連接掃描。TCP鏈接掃描通常用於收集有關目標的更多信息,但是會和目標主機建立一個完成的TCP連接。
三、-sU UDP掃描。UDP掃描會評估目標系統上的UDP端口,可以確認UDP端口是開放還是被防火墻設備過慮。
四、-sA ACK掃描。可以確定TCP端口是否被防火墻過濾。
第三個參數:
指定nmap掃描的速度。其中各個選項如下:
T0:paranoid 慢速網絡掃描,串行掃描,兩次掃描間隔5分鐘。掃描速度極慢。
T1:Sneky 慢速網絡掃描,串行掃描,兩次掃描間隔15秒,掃描速度較慢。
T2:Polite 中速網絡掃描,串行掃描,兩次掃描間隔400毫秒,掃描速度慢。
T3:Normal 中速網絡掃描,並行掃描,兩次掃描間隔0秒,掃描速度正常。
T4:Aggressive 快速網絡掃描,並行掃描,兩次掃描間隔0秒,掃描速度較快。
T5:Normal 快速網絡掃描,並行掃描,兩次掃描間隔0秒,掃描速度極快。
第三個參數:
一、-p 80 192.168.0.1 表示掃描該ip指定80端口
二、-p 1-500 192.168.0.1 表示掃描該ip指定1到500的端口
三、-p 192.168.0.1/24 表示掃描該ip段的所有主機
四、 -iL ip.txt 表示ip.txt文件中的ip
第四個參數:
一、-oN scan.txt 表示將掃描結果保存至scan.txt文件中
二、-oX 保存為XML文件
三、-oG 保存為GREPable輸出
四、
PS:Kali Linux中還有可視化的zenmap工具。
非常詳細的兩個CSDN博文,感謝原作者的分享:
http://blog.csdn.net/qq_20745827/article/details/70473845
http://blog.csdn.net/jiangliuzheng/article/details/51992220
nmap掃描驗證多種漏洞