プローブのホスト情報

1、nmapの走査パラメータを使用し、説明し
  、このように、スキャン)(多数のレコードと宛先ホストエラーログにリンク要求メッセージ-sT TCP接続し
  、システムログに記録することができる-sSスキャン半開、いくつかのシステムを
  -sF -sNパスワードFINパケットスキャン、クリスマスツリー、ヌルスキャンモード
  -sPピングスキャン、nmapのポートは、デフォルトのpingスイープを使用して、スキャンイン、nmapの現存する唯一のホストスキャンしていきます
  -sU UDPスキャン
  一般的に使用される-sAをファイアウォールルールが設定されて
  プローブポートサービスのバージョン-sV
  -P0をスキャンする前に、pingコマンドを使用する必要はありませ
  -v表示スキャン
  -hヘルプオプション
  指定ポート-p
  有効-Oリモートオペレーティングシステムの検出を
  、包括的なモニタリングシステムを-A
  -ON / -ファイルに書き込まれOX / -OGレポート
  TCPポートの-T4が10ms以上のダイナミックスキャン遅延を無効にする
  ホストのリスト読み-IL
 
スキャン開いているポートが指定され、2をIP
  nmapの-p 1〜65535 -sS -v 192.168.1.109

3、スキャンwww.xxx.com Cセグメントインベントリホスト
  -sP www.xxx.com/24 nmapの

図4に示すように、指定されたポートスキャン
  nmapの-p 80,1542,22 www.xxx.com

5、ホスト・オペレーティング・システム検出
  nmapの-O www.xxx.com

6、検出するための包括的なシステム
  nmapのを- -v www.xxx.com
  nmapのスキャンデフォルトリスクのホストポート1000年、包括的な検出ポートの必要性は、「-p 1〜65535」を追加する必要がある場合

。7、検出するために、ファイアウォールを通過する
  nmapの-Pn -A www.xxx.com

図8に示すように、走査感度WEBディレクトリ
  nmapの-p-enum.nse HTTP = 80 --script www.xxx.com

。9、SQLインジェクションの脆弱性スキャン
  nmapの-p = 80 --script injection.nse www.xxx.com SQLベース

10、すべてのスクリプトを使用してスキャンする
  nmapの--scriptすべてwww.xxx.com

11、スキャンするためにワイルドカードを使用
  nmapの--script「HTTPベース*」www.xxx.com

 

おすすめ

転載: www.cnblogs.com/soldierback/p/11685019.html