默认计划
929人加入学习
(9人评价)
安全测试主动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

1. nmap -p U:80 IP UD扫描IP80端口

2. nmap IP --top-ports10  扫描常用前10个端口(默认扫描常用前1000个端口 )

3. nmap -p21 IP -sv --version-intensity 9 应用版本探测最仔细扫描9是一个扫描级别

4. ls /usr/share/nmap/scripts/  查看所有脚本

5. nmap --script -updatedb 更新脚本

6. nmap --script-help 脚本名  脚本名使用文档

7. nmap IP --scan-delay10 每隔10秒扫描一下端口,避免被发现

8. nmap -D IP1,IP2...  IP 伪造假的ip扫描IP

[展开全文]

主动收集资料方式(分类):【kali系统下使用】

扫描ip地址段:

nmap

其他服务扫描:

SNMP、SMB、SMTP、WEB

识别防护机制:

  1. LBP
  2. wafwoof
  3. Fragroute
  4. Nmap
[展开全文]

端口说明和扫描规则
-p   只扫描指定的端口

--exclude-ports   不对此端口进行扫描

-F   快速模式,扫描比默认端口数量更少的端口

-r   有序地扫描端口而不是随机地扫描

--top-ports <number>  扫描排名指定的数字前几位的最常用的端口

--port-ratio <ratio>   扫描比输入的比例更常用的端口

服务、版本探测

-sV:探测开启的端口来获取服务、版本信息

--version-intensity <level>:设置探测服务、版本信息的强度

--version-light:强度为2的探测强度

--version-all:强度为9的探测强度

--version-trace:将扫描的具体过程显示出来

脚本扫描

-sC:等同于--script=default

--script=<Lua scripts>:指定使用Lua脚本进行扫描

--script-args=<n1=v1,[n2=v2,...]>:指定脚本的参数

--script-args-file=filename:指定提供脚本参数的文件

--script-trace:显示全部发送和收到的数据

--script-updatedb:更新脚本的数据库

--script-help=<Lua scripts>:显示脚本的相关信息

系统探测

-O:进行系统探测

--osscan-limit:限制系统探测的目标,如只探测Linux系统

--osscan-guess:更侵略性地猜测系统

定时和性能

-T<0-5>:设置时序模块,越高越快

--min-hostgroup/max-hostgroup <size>:指定最小、最大的并行主机扫描组大小

--min-parallelism/max-parallelism <numprobes>:指定最小、最大并行探测数量

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>:指定最小、最大的扫描往返时间

--max-retries <tries>:指定最大的重发扫描包的次数

--host-timeout <time>:指定超时时间

--scan-delay/--max-scan-delay <time>:指定每次探测延迟多长时间,即两次探测之间间隔多少时间

--min-rate <number>:最小的发包速率

--max-rate <number>:最大的发包速率

防火墙、IDS绕过和欺骗

-f; --mtu <val>:设置MTU最大传输单元

-D <decoy1,decoy2[,ME],...>:伪造多个IP地址和源地址一同发送包,从而隐藏在众多的IP地址中而不易被发现

-S <IP_Address>:伪造源地址

-e <iface>:使用指定的接口

-g/--source-port <portnum>:使用指定的源端口

--proxies <url1,[url2],...>:指定代理服务器进行扫描

--data <hex string>:在发送包的数据字段中追加自定义的十六进制字符串

--data-string <string>:在发送包的数据字段中追加自定义的ASCII字符串

--data-length <num>:在发送包的数据字段中追加随机的数据

--ip-options <options>:使用指定的IP选项发送包

--ttl <val>:设置TTL值

--spoof-mac <mac address/prefix/vendor name>:伪造源Mac地址

--badsum:发送伪造TCP/UDP/SCTP校验和Checksum的数据包

输出

-oN/-oX/-oS/-oG <file>:分别输出正常、XML、s|<rIpt kIddi3、grepable格式的扫描结果到指定的文件

-oA <basename>:一次性以三种格式输出

-v:增加的详细程度(使用VV更详细)

-d:提高调试水平(使用DD更高)

--reason:显示端口处于特定状态的原因

--open:仅显示打开(或可能打开)端口

--packet-trace:显示发送和接收的所有数据包

--iflist:输出主机接口和路由(为了调试)

--append-output:附加到指定的输出文件,而不是乱码

--resume <filename>:从指定的文件中恢复终止的扫描

--stylesheet <path/URL>:将指定路径的URL的XSL样式表转换为XML输出为HTML格式

--webxml:获取更多便捷的XML参考样式

--no-stylesheet:防止将XSL样式表的W /XML输出

杂项

-6:扫描IPv6的地址

-A:一次扫描包含系统探测、版本探测、脚本扫描和跟踪扫描

--datadir <dirname>:指定自定义的nmap数据文件位置

--send-eth/--send-ip:使用原始以太网帧或IP数据包发送

--privileged:假设用户有全部权限

--unprivileged:假设用户缺少原始套接字权限  

-V:输出版本号

-h:输出帮助信息

[展开全文]

授课教师

安全经理

课程特色

视频(29)
下载资料(1)