Heim >Betrieb und Instandhaltung >Sicherheit >So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap
1.
nmap 192.168 .1.10 192.168.1.11 #Einzelne mehrere IPs scannennmap 192.168.1.1/24 #Das gesamte Netzwerksegment scannennmap -iL list.txt # Gegen Dateiliste scannen. #list.txt192.1 68. 1.20 192.168.1.21 nmap -iR 3 .168.1.20 IP nmap 192.168.1.1/24 --excludefile list.txt #Aus Datei entfernen die ausgeschlossene IP nmap -A 192.168.1.10 #-A Integriert die nützlichsten Scanbefehle zusammen -o Wird zur Identifizierung von Remote-Betriebssystemen verwendet -sC Wird zum Ausführen des Standard-Skriptscans verwendet - PN #Ping Nein, nicht Ping-Scan verwenden-SP #Einfacher Ping, der einfach einen Online-Host im Netzwerk abschnüffelt
ps #Ping zum Scannen verwenden-PU #嗅 嗅 udp
- P #0-65535 # Port angeben
-PA # ACK-Protokoll
-PY #CTP-Protokoll
-PE '' s
-PA------ #ICMP-Zeitstempel-Sniffing-Befehl, der zum Aufspüren von durch Firewalls geschützten Zielen verwendet wird -PO1, 2, 3 # Wählen Sie verschiedene Protokolle zum Scannen aus. 1 ist ICMP 2 IGMP 4 IP
Verwendung: nmap [Scan-Typ(en)] [Optionen] {Zielspezifikation}
ZIELSPEZIFIKATION:
Kann Hostnamen, IP-Adressen, Netzwerke usw. übergeben.
Beispiel: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-PS/PA/PU/ PY[Portliste]: TCP-SYN/ACK-, UDP- oder SCTP-Erkennung an bestimmten Ports -PE/PP/PM: Erkennungsprüfungen für ICMP-Echo, Zeitstempel und Netzmaskenanforderungen -PO[Protokollliste]: IP-Protokoll-Ping -n/-R: DNS-Auflösung niemals durchführen/Immer auflösen [Standard: manchmal] --dns-servers
--port-ratio
SERVICE-/VERSIONSERKENNUNG:
-sV: Offene Ports prüfen, um Service-/Versionsinformationen zu ermitteln
--version-intensity < level>: Von 0 (leicht) bis 9 (alle Sonden ausprobieren) einstellen
--version-light: Auf die wahrscheinlichsten Sonden beschränken (Intensität 2)
--version-all: Jede einzelne Sonde ausprobieren (Intensität 9)
--version-trace: Detaillierte Versionsscan-Aktivität anzeigen (zum Debuggen)
SCRIPT SCAN:
-sC: entspricht --script=default
--script=
Verzeichnissen, Skriptdateien oder Skriptkategorien
--script-args=
- -script-args-file=Dateiname: NSE-Skriptargumente in einer Datei bereitstellen
--script-trace: Alle gesendeten und empfangenen Daten anzeigen
--script-updatedb: Die Skriptdatenbank aktualisieren.
--script-help =
Skriptkategorien.
OS-ERKENNUNG:
-O: Betriebssystemerkennung aktivieren
--osscan-limit: Betriebssystemerkennung auf vielversprechende Ziele beschränken
--osscan- raten: Betriebssystem aggressiver erraten
TIMING UND LEISTUNG:
Optionen, die
„s“ (Sekunden), „m“ (Minuten) oder „h“ (Stunden) an den Wert an (z. B. 30 m).
-T<0 -5>: Timing-Vorlage festlegen (höher ist schneller)
--min-hostgroup/max-hostgroup
--min-parallelism/max-parallelism
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
Probe-Roundtrip-Zeit.
--max-retries
--host-timeout
--scan-delay/--max-scan-delay
--min-rate
--max-rate
FIREWALL/IDS EVASION UND SPOOFING:
-f; --mtu
-D
-S
-e
-g/--source-port
--proxies
--data
--data-string
--data-length
--ip-options
--ttl
--spoof-mac
--badsum: Senden Sie Pakete mit einer falschen TCP/UDP/SCTP-Prüfsumme
OUTPUT:
-oN /-oX/-oS/-oG und Grepable-Format in den angegebenen Dateinamen ausgeben. -oA -v: Erhöhen Sie die Ausführlichkeitsstufe (verwenden Sie -vv oder mehr für eine größere Wirkung) -d: Erhöhen Sie die Debugging-Stufe (verwenden Sie -dd oder mehr für eine größere Wirkung) --reason: Zeigt den Grund an, warum sich ein Port in einem bestimmten Zustand befindet --open: Zeigt nur offene (oder möglicherweise offene) Ports an --packet-trace: Zeigt alle gesendeten und empfangenen Pakete an --iflist: Hostschnittstellen und Routen drucken (zum Debuggen) --append-output: An angegebene Ausgabedateien anhängen, anstatt sie zu überladen --resume --stylesheet --webxml: Referenz-Stylesheet von Nmap.Org für portableres XML --no-stylesheet: Verknüpfung von XSL-Stylesheet mit XML-Ausgabe verhindern MISC: -6: IPv6-Scanning aktivieren -A: Betriebssystemerkennung, Versionserkennung, Skript-Scanning und Traceroute aktivieren --datadir
--send-eth/--send-ip: Senden mit Raw-Ethernet-Frames oder IP-Paketen Das obige ist der detaillierte Inhalt vonSo verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!