<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                nmap是一款端口掃描神器。 用法也很多,我這里只列舉常用的幾種用法 常用指令: nmap -sP 192.168.1.100 //查看一個主機是否在線 nmap 192.168.1.100 //查看一個主機上開放的端口 nmap -sV -O 192.168.0.100 //判斷目標操作系統類型 nmap -sS 192.168.1.100 //半開放syn掃描 nmap -p 1-1000 192.168.1.100 //掃描指定端口范圍 nmap -p 80 192.168.1.100 //掃描特定端口 nmap -sV 192.168.1.100 //查看目標開放端口對應的協議及版本信息 三個判斷防火墻的掃描 nmap -sF IP nmap -sA IP nmap -sW IP //ACK,探測防火墻掃描 > 其他參數 > -sT 全連接掃描,更慢,會被服務器記錄日志,但不易被入侵檢測系統檢測到 > -Pn 跳過Ping測試(防火墻),掃描指定目標 > -v 詳細模式V越多就越詳細 > -p 80 ping指定端口 > --script=script_name 使用腳本 > 腳本列表[http://nmap.org/nsedoc/scripts/](http://nmap.org/nsedoc/scripts/) **nmap腳本掃描: 分類:** > auth: 負責處理鑒權證書(繞開鑒權)的腳本 > broadcast: 在局域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務 > brute: 提供暴力破解方式,針對常見的應用如http/snmp等 > default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力 > discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等 > dos: 用于進行拒絕服務攻擊 > exploit: 利用已知的漏洞入侵系統 > external: 利用第三方的數據庫或資源,例如進行whois解析 > fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞 intrusive: 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽 > malware: 探測目標機是否感染了病毒、開啟了后門等信息 > safe: 此類與intrusive相反,屬于安全性腳本 > version: 負責增強服務與版本掃描(Version Detection)功能的腳本 > vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067 使用實例: ~~~ nmap --script=auth IP //負責處理鑒權證書(繞開鑒權)的腳本,也可以作為檢測部分應用弱口令 http-php-version //獲得PHP版本信息 Http-enum //枚舉Web站點目錄 smtp-strangeport //判斷SMTP是否運行在默認端口 dns-blacklist //發現IP地址黑名單 ~~~ * * * * * ~~~ nmap --script=vuln 192.168.137.* //掃描常見漏洞 smb-check-vulns //檢測smb漏洞 samba-vuln-cve-2012-1182 //掃描Samba堆溢出漏洞 ~~~ * * * * * 掃描wordpress應用的腳本 ~~~ 1.http-wordpress-plugins 2.http-wordpress-enum 3.http-wordpress-brute ~~~ 測試WAF是否存在 ~~~ nmap -p 80,443 --script=http-waf-detect 192.168.0.100 nmap -p 80,443 --script=http-waf-fingerprint www.victom.com ~~~
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看