默认计划
929人加入学习
(9人评价)
安全测试主动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

1. nmap -iR 100 -p22  随机扫描100个地址的22号端口

2. nmap IP段 --exclude IP 扫描ip段出去某个IP

[展开全文]

关于 namp 总结 扫描工具 nmap 功能比较完善 可靠性

必须熟练理解

il 指定ip地址 不连续的

ir随机扫描 -p 指定端口 nmap -iR +IP+-p端口

traceroute 扫描的路由追踪 探测网络

st完整的三次握手 sm 是17 syn+ack 不同的参数 代表不同的状态为 sn sx sf

[展开全文]

目标说明

-iL    从已有的ip列表文件中读取并扫描

-iR+扫描数量    随机选择目标进行扫描

--exclude+ip   不扫描此ip

主机发现

-sL    列出要扫描的ip

-sn  不进行端口扫描

-Pn   将所有主机都默认为在线,跳过主机发现

-PS/PA/PU/PY   使用TCP、SYN/ACK、UDP或SCTP协议去发现端口

-PE/PP/PM:使用ICMP响应(echo)、时间戳或子网掩码请求来发现探测

-PO  使用IP协议的ping

-n   不做DNS解析

-R   总是做DNS反向解析

--dns-servers    指定自定义的DNS服务器

--system-dns    使用操作系统的DNS

--traceroute    追踪每台主机的跳转路径

扫描技术

-sS/sT/sA/sW/sM:使用SYN、TCP、全连接Connect()、ACK、Window、Maimon来进行扫描

-sU    UDP扫描

-sN/sF/sX   使用TCP Null(无flag)、FIN、Xmas(FIN+Push+Urgent)扫描

--scanflags +flags   自定义TCP扫描的flags

-sI    僵尸机扫描

-sY/sZ 使用SCTP协议的INIT/COOKIE-ECHO扫描

-sO   进行IP协议扫描

-b <FTP relay host>:指定FTP中继主机进行FTP反弹扫描

[展开全文]

IR随机扫描
exclude nmap 192.168.1.1/24 --exclude 192.168.1.1-100   去掉一百以前的

host discovery  主机扫描
-su 扫描udp

[展开全文]

授课教师

安全经理

课程特色

视频(29)
下载资料(1)