這期內容當中小編將會給大家帶來有關Nmap運營的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
隨著安全行業的發展,國家的高度重視。各行業遭受著各種各樣的威脅,甲方的一些企業自己沒有相關的安全部門或者安全能力比較薄弱,就會聘請乙方的安全人員進行運營服務。那么乙方的安全工程師則需要幫助客戶去處理一些業務運行過程當中出現的安全事件,比如:出現某個漏洞后需要我們安全工程師去檢測一下其他的業務系統是否出現該漏洞,是否需要及時修復。還有去輸出一些結果方便客戶匯報,以及如何提高工作效率等等。
nmap -T4 -n -V –sn -iL ip.txt -oN live_host.txt
提示:-sn參數也是ping 掃描,不進行端口掃描。Sn掃描 和sp 掃描的區別是:sp掃描無法掃描出防火墻禁ping 的存活主機;而sn掃描。防火墻在禁ping狀態下,防火墻把icmp包都丟棄了,依然能檢測到存活的主機 -P0.-PS,-PA,-PU 掃描會進行端口開放掃描,而-Sp ,-sn 掃描則不會進行端口開放掃描
nmap -T4 -n –v --top-ports “1000” –max-retries 3 --min-hostgroup 100 --host-timeout 18000ms --max-rtt-timeout 500ms --open -iL ip.txt -oA openport_result 提示:--max-rrt-timeout, --host-timeout 在舊版本的nmap 中,默認單位為毫秒,在新版nmap7.80版本中,默認的單位是秒,如果想要設置毫秒單位,記得在數字后面加ms ,例如:
僅掃描開放HTTP服務的端口
nmap -T4 –n –v –p http* --max-retries 3 –min-hostgroup 30 –host-timeout 18000ms –open –iL ip.txt –oA httpport_result
nmap -v -n -Pn --script=vuln -T4 --open -M 5 -iL ip.txt -oN vuln_scan_result.txt
nmap -T4 -n -v –script=smb* --max-retries 3 --open -iL ip.txt -oA smbvuln_result
可以使用批量處理腳本編寫Nmap 的漏洞POC一鍵驗證腳本工具,簡單好用
命令如下: Nmap -sT -p 目標應用端口 -v -n -Pn --script = 弱口令掃描腳本 --script-args userdb=用戶名字典,passdb=弱口令字典 -iL ip.txt -oN result.txt
nmap -v -n -sT -d --script=smb-brute.nse --script-args userdb=smb_user.dic,passdb=week.txt -p 445,139 -oN res.txt -iL ip.txt
nmap –v –n -sT –script ms-sql-brute.nse –script-args userdb= conf\mssql_user.dic,passdb=conf\weekpassword.txt -p 1433 -oN result\mssql_result.txt -iL ip.txt
執行 ms-sql-xp-cmdshell.cmd=“net users” IP
nmap --script external www.baidu.com
nmap -p 80,443 --script=http-enum.nse www.baidu.com
https://github.com/mrschyte/nmap-converter 或者 nmaptocsv
pip install XlsxWriter pip install python-libnmap
安裝 xsltproc xsltproc -o test01.htm t.xml
xsltproc -o test02.htm xslt模板.xsl test01.xml
上述就是小編為大家分享的Nmap運營的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。