滲透測試---埠掃描
阿新 • • 發佈:2018-12-12
在滲透測試的過程中,埠掃描是必須的。也是很重要的一個步驟。
使用工具:nmap
1、nmap簡單掃描
nmap預設傳送一個ARP的PING資料包,來探測目標主機1-10000範圍內所開放的所有埠
命令語法:
nmap < ip address>
其中:target ip address是掃描的目標主機的ip地址
2、nmap簡單掃描,並對結果返回詳細的描述輸出
命令語法:namp -vv < ip address>
介紹:-vv引數設定對結果的詳細輸出
3.map自定義掃描
命令語法:nmap -p(range) < IP>
介紹:(range)為要掃描的埠範圍,埠大小不能超過65535
例子:掃描目標主機的1-10000號埠
nmap -p1-10000 192.168.112.12
4、nmap 指定埠掃描
命令語法:nmap -p(port1,port2,…) < IP>
介紹:port1,port2…為想要掃描的埠號
5.nmap 路由跟蹤
路由器追蹤功能,能夠幫助網路管理員瞭解網路通行情況,同時也是網路管理人員很好的輔助工具,通過路由器追蹤可以輕鬆的查處從我們電腦所在地到目的地之間所經常的網路節點,並可以看到通過各個結點所花費的時間
命令語法:
nmap –traceroute < IP>
6.nmap設定掃描一個網段下的ip
命令語法:
nmap -sP < address>/CIDR
介紹:CIDR為設定的子網掩碼(/24,/16,/8等)
7.nmap 作業系統型別的探測
命令語法:
nmap -0 < IP>
8.nmap命令混合式掃描
可以做到類似引數-A所完成的功能,但又能細化我們的需求要求
命令語法:
nmap -vv -p1-100 -O < ip>