1、nmapの走査パラメータを使用し、説明し
、このように、スキャン)(多数のレコードと宛先ホストエラーログにリンク要求メッセージ-sT TCP接続し
、システムログに記録することができる-sSスキャン半開、いくつかのシステムを
-sF -sNパスワードFINパケットスキャン、クリスマスツリー、ヌルスキャンモード
-sPピングスキャン、nmapのポートは、デフォルトのpingスイープを使用して、スキャンイン、nmapの現存する唯一のホストスキャンしていきます
-sU UDPスキャン
一般的に使用される-sAをファイアウォールルールが設定されて
プローブポートサービスのバージョン-sV
-P0をスキャンする前に、pingコマンドを使用する必要はありませ
-v表示スキャン
-hヘルプオプション
指定ポート-p
有効-Oリモートオペレーティングシステムの検出を
、包括的なモニタリングシステムを-A
-ON / -ファイルに書き込まれOX / -OGレポート
TCPポートの-T4が10ms以上のダイナミックスキャン遅延を無効にする
ホストのリスト読み-IL
スキャン開いているポートが指定され、2をIP
nmapの-p 1〜65535 -sS -v 192.168.1.109
3、スキャンwww.xxx.com Cセグメントインベントリホスト
-sP www.xxx.com/24 nmapの
図4に示すように、指定されたポートスキャン
nmapの-p 80,1542,22 www.xxx.com
5、ホスト・オペレーティング・システム検出
nmapの-O www.xxx.com
6、検出するための包括的なシステム
nmapのを- -v www.xxx.com
nmapのスキャンデフォルトリスクのホストポート1000年、包括的な検出ポートの必要性は、「-p 1〜65535」を追加する必要がある場合
。7、検出するために、ファイアウォールを通過する
nmapの-Pn -A www.xxx.com
図8に示すように、走査感度WEBディレクトリ
nmapの-p-enum.nse HTTP = 80 --script www.xxx.com
。9、SQLインジェクションの脆弱性スキャン
nmapの-p = 80 --script injection.nse www.xxx.com SQLベース
10、すべてのスクリプトを使用してスキャンする
nmapの--scriptすべてwww.xxx.com
11、スキャンするためにワイルドカードを使用
nmapの--script「HTTPベース*」www.xxx.com