隨著安全產業的發展,國家的高度重視。各行業遭受各種各樣的威脅,甲方的一些企業自己沒有相關的安全部門或安全能力比較薄弱,就會聘請乙方的安全人員進行營運服務。那麼乙方的安全工程師則需要幫助客戶去處理一些業務運行過程當中出現的安全事件,例如:出現某個漏洞後需要我們安全工程師去檢測一下其他的業務系統是否出現該漏洞,是否需要及時修復。還有去輸出一些結果方便客戶報告,以及如何提升工作效率等等。
nmap -T4 -n -V –sn -iL ip.txt -oN live_host.txt
提示:-sn参数也是ping 扫描,不进行端口扫描。Sn扫描 和sp 扫描的区别是:sp扫描无法扫描出防火墙禁ping 的存活主机;而sn扫描。防火墙在禁ping状态下,防火墙把icmp包都丢弃了,依然能检测到存活的主机 -P0.-PS,-PA,-PU 扫描会进行端口开放扫描,而-Sp ,-sn 扫描则不会进行端口开放扫描
nmap -T4 -n –v --top-ports “1000” –max-retries 3 --min-hostgroup 100 --host-timeout 18000ms --max-rtt-timeout 500ms --open -iL ip.txt -oA openport_result 提示:--max-rrt-timeout, --host-timeout 在旧版本的nmap 中,默认单位为毫秒,在新版nmap7.80版本中,默认的单位是秒,如果想要设置毫秒单位,记得在数字后面加ms ,例如:
只掃描開放HTTP服務的連接埠
nmap -T4 –n –v –p http* --max-retries 3 –min-hostgroup 30 –host-timeout 18000ms –open –iL ip.txt –oA httpport_result
nmap -v -n -Pn --script=vuln -T4 --open -M 5 -iL ip.txt -oN vuln_scan_result.txt指定漏洞類型掃描-SMB
nmap -T4 -n -v –script=smb* --max-retries 3 --open -iL ip.txt -oA smbvuln_result
可以使用批次處理腳本寫Nmap 的漏洞POC一鍵驗證腳本工具,簡單好用
#弱口命令偵測
命令如下: Nmap -sT -p 目标应用端口 -v -n -Pn --script = 弱口令扫描脚本 --script-args userdb=用户名字典,passdb=弱口令字典 -iL ip.txt -oN result.txtftp弱口令腳本指令的編寫
Windows SMB弱口掃描
nmap -v -n -sT -d --script=smb-brute.nse --script-args userdb=smb_user.dic,passdb=week.txt -p 445,139 -oN res.txt -iL ip.txtSQL Server 弱口令掃描
nmap –v –n -sT –script ms-sql-brute.nse –script-args userdb= conf\mssql_user.dic,passdb=conf\weekpassword.txt -p 1433 -oN result\mssql_result.txt -iL ip.txt
#詳細whois解析
nmap --script external www.baidu.com##########掃描web目錄# ##
nmap -p 80,443 --script=http-enum.nse www.baidu.com############掃描整理結果###
https://github.com/mrschyte/nmap-converter 或者 nmaptocsv
pip install XlsxWriter pip install python-libnmap######################將xml 文件轉換為HTML # ##
安装 xsltproc xsltproc -o test01.htm t.xml############使用修改的範本輸出htm檔: ###
xsltproc -o test02.htm xslt模板.xsl test01.xml##################
以上是Nmap營運的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!