自己搜集总结的nmap常用命令及参数说明

自己搜集总结的nmap常用命令及参数说明
自己搜集总结的nmap常用命令及参数说明

nmap

BT5(BackTrack--Information Gathering--Network Analysis--Network Scanners-nmap)

-sP渗透内网之后判断当前网络那些主机在线

nmap-sP192.168.1/255

-vv现实详细的扫描过程

-sS使用SYN半开式扫描,这种扫描方式使得扫描结果更加正确(又称半开放,或

隐身扫描)

nmap-vv-sS IP

-O大写O代表OS判断主机操作系统

nmap-O IP

延时策略

-T(0-5)默认为3

0即Paranoid模式。为了避开IDS的检测使扫描速度极慢,nmap串所有的扫描,

每隔至少5分钟发送一个包

1即Sneaky模式。也差不多,只是数据包的发送间隔是15秒

2即Polite模式。不增加太大的网络负载,串行每个探测,并使每个探测间隔

0.4秒

3即Normal模式。nmap的默认选项,在不使网络过载或者主机/端口丢失的情况

下尽可能快速地扫描

4即Aggressive模式。设置5分钟的超时限制,对每台主机的扫描时间不超过5分

钟,并且对每次探测回应的等待时间不超过1.5秒。

5即lnsane模式。只适合快速的网络或者不在意丢失默些信息,每台主机的超时

限制为75秒,对每次探测只等待0.3秒。

nmap-sS-T1IP

-sV探测端口的服务类型/具体版本等信息

nmap-vv-sV IP

-p端口号对某个端口的服务版本进行详细探测有助于升入的针对性攻击,

比如缓冲溢出攻击

nmap-vv-sV IP-p21

适用于内外网的探测,以内网操作为示例(外网参数同)

简单端口扫描:nmap-vv-sT(sS、sF、sU、sA)192.168.0.1-D127.0.0.1

(-D伪造的地址)

OS检测:nmap-vv-sS-O192.168.0.1

RPC鉴别:nmap-sS-sR192.168.0.1Linux上的portmap就是一个简单的RPC服务,监听端口为111(默认)

Ping扫射:nmap-sP172.16.15.0/24

1)获取远程主机的系统类型及开放端口

Get info about remote host ports and OS detection

nmap-sS-P0-sV-O

这里的可以是单一IP,或主机名,或域名,或子网

-sS TCP SYN扫描(又称半开放,或隐身扫描)

-P0允许你关闭ICMP pings.

-sV打开系统版本检测

-O尝试识别远程操作系统

-sS TCP SYN scanning(also known as half-open,or stealth scanning) -P0option allows you to switch off ICMP pings.

-sV option enables version detection

-O flag attempt to identify the remote operating system

Other option:

-A同时启用操作系统指纹识别和版本检测

-A option enables both OS fingerprinting and version detection

-v use-v twice for more verbosity.

nmap-sS-P0-A-v

2)列出开放了指定端口的主机列表

Get list of servers with a specific port open

nmap-sT-p80-oG–192.168.1.*|grep open

Change the-p argument for the port number.See“man nmap”for different ways to specify address ranges.

3)在网络寻找所有在线主机

Find all active IP addresses in a network

nmap-sP192.168.0.*

或者也可用以下命令:

nmap-sP192.168.0.0/24

指定subnet

4)Ping指定范围内的IP地址

Ping a range of IP addresses

nmap-sP192.168.1.100-254

nmap accepts a wide variety of addressing notation,multiple

targets/ranges,etc.

5)在某段子网上查找未占用的IP

Find unused IPs on a given subnet

nmap-T4-sP192.168.2.0/24&&egrep"00:00:00:00:00:00"/proc/net/arp

6)在局域网上扫找Conficker蠕虫病毒

Scan for the Conficker virus on your LAN ect.

nmap-PN-T4-p139,445-n-v–script=smb-check-vulns–script-args safe=1192.168.0.1-254

replace192.168.0.1-256with the IP’s you want to check.

7)扫描网络上的恶意接入点rogue APs.

Scan Network for Rogue APs.

nmap-A-p1-85,113,443,8080-8100-T4–min-hostgroup50–max-rtt-timeout2000–initial-rtt-timeout300–max-retries3–host-timeout

20m–max-scan-delay1000-oA wapscan10.0.0.0/8

I’ve used this scan to successfully find many rogue APs on a very,

very large network.

8)使用诱饵扫描方法来扫描主机端口

Use a decoy while scanning ports to avoid getting caught by the sys admin

sudo nmap-sS192.168.0.10-D192.168.0.2

Scan for open ports on the target device/computer(192.168.0.10)while setting up a decoy address(192.168.0.2).This will show the decoy ip address instead of your ip in targets security logs.Decoy address

needs to be alive.Check the targets security log at/var/log/secure to make sure it worked.

9)为一个子网列出反向DNS记录

List of reverse DNS records for a subnet

nmap-R-sL209.85.229.99/27|awk'{if($3=="not")print"("$2")no PTR";else print$3"is"$2}'|grep'('

10)显示网络上共有多少台Linux及Win设备?

How Many Linux And Windows Devices Are On Your Network? sudo nmap-F-O192.168.1.1-255|grep"Running:">/tmp/os;echo "$(cat/tmp/os|grep Linux|wc-l)Linux device(s)";echo"$(cat

/tmp/os|grep Windows|wc-l)Window(s)devices"

自己搜集总结的nmap常用命令及参数说明

nmap BT5(BackTrack--Information Gathering--Network Analysis--Network Scanners-nmap) -sP渗透内网之后判断当前网络那些主机在线 nmap-sP192.168.1/255 -vv现实详细的扫描过程 -sS使用SYN半开式扫描,这种扫描方式使得扫描结果更加正确(又称半开放,或 隐身扫描) nmap-vv-sS IP -O大写O代表OS判断主机操作系统 nmap-O IP 延时策略 -T(0-5)默认为3 0即Paranoid模式。为了避开IDS的检测使扫描速度极慢,nmap串所有的扫描, 每隔至少5分钟发送一个包 1即Sneaky模式。也差不多,只是数据包的发送间隔是15秒 2即Polite模式。不增加太大的网络负载,串行每个探测,并使每个探测间隔 0.4秒 3即Normal模式。nmap的默认选项,在不使网络过载或者主机/端口丢失的情况 下尽可能快速地扫描 4即Aggressive模式。设置5分钟的超时限制,对每台主机的扫描时间不超过5分 钟,并且对每次探测回应的等待时间不超过1.5秒。 5即lnsane模式。只适合快速的网络或者不在意丢失默些信息,每台主机的超时 限制为75秒,对每次探测只等待0.3秒。 nmap-sS-T1IP

-sV探测端口的服务类型/具体版本等信息 nmap-vv-sV IP -p端口号对某个端口的服务版本进行详细探测有助于升入的针对性攻击, 比如缓冲溢出攻击 nmap-vv-sV IP-p21 适用于内外网的探测,以内网操作为示例(外网参数同) 简单端口扫描:nmap-vv-sT(sS、sF、sU、sA)192.168.0.1-D127.0.0.1 (-D伪造的地址) OS检测:nmap-vv-sS-O192.168.0.1 RPC鉴别:nmap-sS-sR192.168.0.1Linux上的portmap就是一个简单的RPC服务,监听端口为111(默认) Ping扫射:nmap-sP172.16.15.0/24 1)获取远程主机的系统类型及开放端口 Get info about remote host ports and OS detection nmap-sS-P0-sV-O 这里的可以是单一IP,或主机名,或域名,或子网 -sS TCP SYN扫描(又称半开放,或隐身扫描) -P0允许你关闭ICMP pings. -sV打开系统版本检测 -O尝试识别远程操作系统

Suse_Linux常用命令小结

1、Suse9下配置默认网关 a、在/etc/sysconfig/network/routes文件下添加如下行: default 网关IP地址 - - b、重启网络服务 # /etc/init.d/xinetd restart # rcnetwork restart c、查看路由 # netstat -r 2、Suse9下开启telnet服务 a、修改/etc/xinetd.d/telnet文件:disnable=no 如果/etc/xinetd.d下不存在telnet文件,可能是telnet服务包没有安装,需要通过光盘安装好。 b、修改/etc/pam.d/login文件,注释如下行,允许root用户telnet "auth required pam_securetty.so" c、编辑/etc/securetty文件 # vi /etc/securetty 在文件中增加下面的内容: pts/0 pts/1 pts/2 pts/3 pts/4 pts/5 pts/6 pts/7 pts/8 pts/9

d、重启网络服务 # /etc/init.d/xinetd restart # rcnetwork restart 3、Suse9下开启FTP服务 a、修改/etc/xinetd.d/vsftpd文件:disnable=no b、修改/etc/vsftpd.conf文件,取消如下行的注释: write_enable=YES local_enable=YES local_umask=022 ascii_upload_enable=YES ascii_download_enable=YES c、修改/etc/ftpusers,注释掉允许ftp的用户,如root d、重启网络服务 # /etc/init.d/xinetd restart 4、Suse9下配置rlogin a、配置用户$HOME目录下的.rhosts文件 # vi .rhosts 主机名1 用户名 主机名2 用户名 b、修改/etc/xinetd.d/rlogin文件:disnable=no c、修改/etc/pam.d/rlogin文件,注释如下行,允许root用户rlogin "auth required pam_securetty.so" d、重启网络服务 # /etc/init.d/xinetd restart 5、查看版本、内核 # cat /etc/issue Welcome to SUSE LINUX Enterprise Server 9 (i586) - Kernel \r (\l).

linux常用命令大全

& &命令可用在其他任何命令的后面,它用来通知计算机在后台运行某一命令。通过把作业放在后台,用户可以继续使用当前的shell来处理其他命令;如果命令在前台运行的话,那么用户在此进程结束前不能继续使用当前的shell。 adduser adduser命令由root或其他具有权限的管理员用来创建新用户,跟在adduser命令后面的是所要创建的帐号名,例如:adduser flying alias alias命令用来设置命令的别名或替代名。一般说来别名往往是实际命令名的缩写。例如用户为ls设置一个别名dir: alias dir=ls 若仅输入alias本身时,系统将显示当前所有的别名。 bg bg命令用来迫使被挂起的进程在后台运行。例如,当你已经在前台启动了一个命令时(没有在此命令后使用&),你才想到这一命令将运行较长一段时间,但你这时还需使用shell。在这种情况下,可通过ctrl+z挂起当前运行的进程。此时你既可以使它长期挂起,也可以通过输入bg把这一进程放到后台运行。这样shell就可以用来执行其他的命令了。 cat cat通常是用来在屏幕上滚动显示文件的内容。它的格式是: cat〈filename〉 cd cd用来改变目录。这一命令非常有用,它有三种典型的使用方法。 cd移到目录树的上一层 cd~移动到用户的主目录,与单独使用cd相同 cd directory name改变到指定的目录 cp cp用来拷贝对象。例如要把file1拷贝到file2,用如下命令: cp file1 file2 dd dd命令用来转换文件格式。 fg fg命令用来激活某个被挂起的进程并使它在前台运行。当有一个进程正在运行时,由于某种原因需要挂起它,在执行完其他任务后,需要重新把这一进程调到前台运行,这时便可用bg命令使这一进程继续运行。 find find命令用来查找指定目录的文件。当找到后将按照用户的要求对文件进行处理。语法是: find以它为起点进行搜索的目录想要查找的文件名或元字符对文件执行的操作 grep grep命令用来在指定的对象中搜索指定的文本。语法是:grep〈text〉〈file〉。它还可以和其他命令的结果联合使用,例如: ps -ef|grep-v root 这一命令要求grep接受ps命令的输出,并除去所有包含单词root的进程(-v的含义是显示与文本不匹配的内容)。在不使用-v选项时,这一命令将显示进程清单中所有包含单词root的进程。 halt halt命令用来通知内核关闭系统,它是一个只能由超级用户执行的命令。 hostname 既可以用来显示系统当前的主机名或域名,也可用来设置系统的主机名。 login 当向系统注册时,将使用login。login命令也可用来随时从这一用户改变到另一用户。 logout

nmap命令详解

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定. -------------------------------------------------------------------------------- 1.名称 nmap-网络探测和安全扫描工具 2.语法 nmap [Scan Type(s)] [Options] 3.描述 nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。 为了提高nmap在non-root状态下的性能,软件的设计者付出了很大的努力。很不幸,一些内核界面(例如raw socket)需要在root状态下使用。所以应该尽可能在root使用nmap。 nmap运行通常会得到被扫描主机端口的列表。nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered

linux常用的60个命令

Linux必学的60个命令 Linux必学的60个命令 Linux提供了大量的命令,利用它可以有效地完成大量的工作,如磁盘操作、文件存取、目录操作、进程管理、文件权限设定等。所以,在Linux系统上工作离不开使用系统提供的命令。要想真正理解Linux系统,就必须从Linux命令学起,通过基础的命令学习可以进一步理解Linux系统。不同Linux发行版的命令数量不一样,但Linux发行版本最少的命令也有200多个。这里笔者把比较重要和使用频率最多的命令,按照它们在系统中的作用分成下面六个部分一一介绍。 ◆安装和登录命令:login、shutdown、halt、reboot、install、mount、umount、chsh、exit、last; ◆文件处理命令:file、mkdir、grep、dd、find、mv、ls、diff、cat、ln; ◆系统管理相关命令:df、top、free、quota、at、lp、adduser、groupadd、kill、crontab; ◆网络操作命令:ifconfig、ip、ping、netstat、telnet、ftp、route、rlogin、rcp、finger、mail、nslookup; ◆系统安全相关命令:passwd、su、umask、chgrp、chmod、chown、chattr、sudo ps、who; ◆其它命令:tar、unzip、gunzip、unarj、mtools、man、unendcode、uudecode。 本文以Mandrake Linux 9.1(Kenrel 2.4.21)为例,介绍Linux下的安装和登录命令。immortality按:请用ctrl+f在本页中查找某一部分的内容或某一命令的用法。

Nmap扫描原理与用法

[+] Nmap扫描原理与用法 2012年6月16日 1Nmap介绍 Nmap基本命令和典型用法 ?全面进攻性扫描(包括各种主机发现、端口扫描、版本扫描、OS扫描及默认脚本扫描): nmap -A -v targetip ?Ping扫描: nmap -sn -v targetip ?快速端口扫描: nmap -F -v targetip ?版本扫描: nmap -sV -v targetip ?操作系统扫描: nmap -O -v targetip 2

Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。最新版的Nmap6.0在2012年5月21日发布,详情请参见:https://www.360docs.net/doc/279010574.html,。 一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap 可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。 Nmap的优点: 1. 灵活。支持数十种不同的扫描方式,支持多种目标对象的扫描。 2. 强大。Nmap可以用于扫描互联网上大规模的计算机。 3. 可移植。支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。 4. 简单。提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip。 5. 自由。Nmap作为开源软件,在GPL License的范围内可以自由的使用。 6. 文档丰富。Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap 参考书籍。 7. 社区支持。Nmap背后有强大的社区团队支持。 8. 赞誉有加。获得很多的奖励,并在很多影视作品中出现(如黑客帝国2、Die Hard4等)。 9. 流行。目前Nmap已经被成千上万的安全专家列为必备的工具之一。 1.1 Zenmap

端口扫描工具nmap使用实验

我们可以使用ping扫描的方法(-sP),与fping的工作方式比较相似,它发送icmp回送请求到指定范围的ip地址并等待响应。现在很多主机在扫描的时候都做了处理,阻塞icmp 请求,这种情况下。nmap将尝试与主机的端口80进行连接,如果可以接收到响应(可以是

syn/ack,也可以是rst),那么证明主机正在运行,反之,则无法判断主机是否开机或者是否在网络上互连。 扫描tcp端口 这里-sR是怎样在打开的端口上利用RPC命令来判断它们是否运行了RPC服务。 nmap可以在进行端口扫描的tcp报文来做一些秘密的事情。首先,要有一个SYN扫描(-sS),它只做建立TCP连接的前面一些工作,只发送一个设置SYN标志的TCP报文,一个RESET报文,那么nmap假设这个端口是关闭的,那么就不做任何事情了。如果接收到一个响应,它并不象正常的连接一样对这个报文进行确认,而是发送一个RET报文,TCP的三次握手还没有完成,许多服务将不会记录这次连接。 有的时候,nmap会告诉我们端口被过滤,这意味着有防火墙或端口过滤器干扰了nmap,使其不能准确的判断端口是打开还是关闭的,有的防火墙只能过滤掉进入的连接。 扫描协议 如果试图访问另一端无程序使用的UDP端口,主机将发回一个icmp“端口不可达”的提示消息,IP协议也是一样。每个传输层的IP协议都有一个相关联的编号,使用最多的是ICMP(1)、TCP(6)和UDP(17)。所有的IP报文都有一个“协议”域用于指出其中的传输层报文头所使用的协议。如果我们发送一个没有传输层报文头的原始IP报文并把其协议域编号为130[该编号是指类似IPSEC协议的被称为安全报文外壳或SPS协议],就可以判断这个协议是否在主机上实现了。如果我们得到的是ICMP协议不可达的消息,意味着该协议没有被实现,否则就是已经实现了,用法为-sO. 隐蔽扫描行为 nmap给出了几个不同的扫描选项,其中一些可以配套着隐藏扫描行为,使得不被系统日志、防火墙和IDS检测到。提供了一些随机的和欺骗的特性。具体例子如下: FTP反弹,在设计上,FTP自身存在一个很大的漏洞,当使用FTP客户机连接到FTP 服务器时,你的客户机在TCP端口21上与FTP服务器对话,这个TCP连接称为控制连接。FTP服务器现在需要另一条与客户机连接,该连接称为数据连接,在这条连接上将传送实际的文件数据,客户机将开始监听另一个TCP端口上从服务器发挥的数据连接,接下来执行一个PORT命令到服务器,告诉它建立一条数据连接到客户机的IP地址和一个新打开的端口,这种操作方法称为主动传输。许多客户机使用网络地址转换或通过防火墙与外界连接,所以主动传输FTP就不能正常工作,因为由服务器建立的客户机的连接通常不允许通过。 被动传输是大多数FTP客户机和服务器所使用的方法,因为客户机既建立控制连接又建立数据连接,这样可以通过防火墙或NAT了。

常用总结linux命令

Linux与unix对比: 1. Unix的历史久于linux. Linux的思想源于Unix 2. UNIX是商业软件,而Linux是自由软件,免费、公开源代码。 3. linux的核心是免费,核心开放自由使用.而unix的核心并不公开。 Linux的应用领域: 服务端,嵌入式,家庭信息的系统 网络嵌入式:虚拟私有网络(VPN),路由器(Router) 家电生活:影像电话、数字监视系统 服务端:web服务器,Linux系统 Linux有哪些版本: Febora,ubuntu,redhat(中国),debian,centOS Vmware虚拟机的介绍: 虚拟机的定义:是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。 虚拟机的特点: 1.基于一台电脑 2.虚拟多台计算机 3.便于安装和删除 Vmware虚拟机操作 1.虚拟机界面布局 2.虚拟机操作功能 3.新建虚拟机系统 虚拟机与物理机的异同: 虚拟机使用的技术:虚拟技术 虚拟机与物理机异同 1. 保证主机的快速运行,减少不必要的垃圾安装程序 2.安全性高:保密比较好的,单独在一个环境下面运行 3.使用方便:在虚拟机中随便安装和彻底删除 4.费用便宜:维护降低,降低软硬件设备的成本 1.2 安装Linux时最少需要两个分区硬盘分区(至少分/、swap(Swap交换分区设为物理内存的二倍), 可多分一个/home作为练习) Linux的安装步骤: 1、载入系统数据 2、系统分区划分 3、系统初始配置 Linux的系统目录: / 根目录,存放系统命令和用户数据等 /boot 存放与Linux启动相关的程序 /home 用户目录,存放普通用户的数据 /tmp 临时文件 /usr 是存放软件的地方,如有可能应将最大空间分给它 /usr/local 自已安装程序安装在此

nmap 使用介绍

nmap 使用介绍 nmap是目前为止最广为使用的国外端口扫描工具之一。我们可以从 https://www.360docs.net/doc/279010574.html,/进行下载,可以很容易的安装到Windows和unix操作系统中,包括mac os x(通过configure、make 、make install等命令)也可以直接从http: //https://www.360docs.net/doc/279010574.html,/下载windows二进制(包括所需要的winpcap)也可以从http: //https://www.360docs.net/doc/279010574.html,/获得nmap的图形windows。 扫描主机

我们可以使用ping扫描的方法(-sP),与fping的工作方式比较相似,它发送icmp回送请求到指定范围的ip地址并等待响应。现在很多主机在扫描的时候都做了处理,阻塞icmp请求,这种情况下。nmap将尝试与主机的端口80进行连接,如果可以接收到响应(可以是 syn/ack,也可以是rst),那么证明主机正在运行,反之,则无法判断主机是否开机或者是否在网络上互连。 扫描tcp端口 这里-sR是怎样在打开的端口上利用RPC命令来判断它们是否运行了RPC服务。 nmap可以在进行端口扫描的tcp报文来做一些秘密的事情。首先,要有一个SYN扫描(-sS),它只做建立TCP连接的前面一些工作,只发送一个设置SYN标志的TCP报文,一个RESET报文,那么nmap假设这个端口是关闭的,那么就不做任何事情了。如果接收到一个响应,它并不象正常的连接一样对这个报文进行确认,而是发送一个RET报文,TCP的三次握手还没有完成,许多服务将不会记录这次连接。 有的时候,nmap会告诉我们端口被过滤,这意味着有防火墙或端口过滤器干扰了nmap,使其不能准确的判断端口是打开还是关闭的,有的防火墙只能过滤掉进入的连接。 扫描协议 如果试图访问另一端无程序使用的UDP端口,主机将发回一个icmp“端口不可达”的提示消息,IP协议也是一样。每个传输层的IP协议都有一个相关联的编号,使用最多的是ICMP(1)、TCP(6)和UDP(17)。所有的IP报文都有一个“协议”域用于指出其中的传输层报文头所使用的协议。如果我们发送一个没有传输层报文头的原始IP报文并把其协议域编号为130[该编号是指类似IPSEC协议的被称为安全报文外壳或SPS协议],就可以判断这个协议是否在主机上实现了。如果我们得到的是ICMP协议不可达的消息,意味着该协议没有被实现,否则就是已经实现了,用法为-sO. 隐蔽扫描行为 nmap给出了几个不同的扫描选项,其中一些可以配套着隐藏扫描行为,使得不被系统日志、防火墙和IDS检测到。提供了一些随机的和欺骗的特性。具体例子如下: FTP反弹,在设计上,FTP自身存在一个很大的漏洞,当使用FTP客户机连接到FTP服务器时,你的客户机在TCP端口21上与FTP服务器对话,这个TCP连接称为控制连接。FTP服务器现在需要另一条与客户机连接,该连接称为数据连接,在这条连接上将传送实际的文件数据,

Nmap实验报告

本文档如对你有帮助,请帮忙下载支持! 网络扫描软件Nmap的应用 在网络攻击时,攻击者往往会使用网络和端口扫描软件对目标主机进行扫描,发现漏洞,为后续攻击做准备。本实验使用网络扫描软件Nmap对北邮官网1.隐藏扫描(Stealth Scanning) -sS为TCP同步扫描,原理是源主机发送一个TCP同步包(SYN),然后等待目的主机的回应。如果对方返回SYN|ACK包,就表示该目标端口打开。Wireshark抓包可以看出在扫描过程中,源主机(10.8.70.224)向目标主机(10.3.9.254)最可能打开的1000个端口发送了TCP同步包,其中只有80端口和3306端口返回了SYN|ACK包,说明目标主机开放了这两个端口。从Nmap扫描结果可以看出80端口提供的是http服务,3306提供的是mysql服务。 2.端口扫描(port scanning) -sT扫描是调用系统函数connect()用来打开一个链接,所以耗时要比-sS要多。RTTVAR(往返延时变量)很大,应该网络拥塞引起的。从wireshark抓包看出 源主机与目的主机之间建立了完全的TCP链接,探测到端口开放后立即发送RST 断开链接。 3.UDP扫描(UDP Scanning) UDP扫描是向目标主机的每个端口发送一个0字节的UDP包,如果收到端口不可到达的ICMP消息,端口就是关闭的。如wireshark抓包所示 源主机向目标机的1031端口发送了一个0字节的UDP包。 端口1031收到了ICMP消息,说明端口是关闭的。 端口123开启的是ntp服务。值得注意的是,此时发送的并不是0字节的UDP 包,而是内容为ntp的总长为224bit的UDP包。 4.Ping扫描(Ping Sweeping) 对源主机所在网段(,Nmap是通过发送ARP包来询问IP地址上的主机是否活动的,如果收到ARP回复包,那么说明该主机在线。如wireshark抓包所示 源主机广播所扫描网段的ARP请求,没有回复的主机均视为没有在线。 ,说明 、 5.TCP ACK扫描 TCP ACK扫描是向目标机的端口发送ACK包,如果返回一个RST包,则这个端口就视为unfiltered状态。如wireshark抓包所示 如90端口收到了RET包,说明这个端口处于unfiltered状态。 6.操作系统类型扫描 从扫描结果可以得到目标主机的详细信息。目标主机的操作系统为AVM FRITZ!Box WLAN7240WAP。 7.Traceroute路由跟踪扫描 使用-traceroute可以得到本机到目标主机之间的拓扑结构和路由信息。从Nmap结果可以看出,本地主机到10.3.9.254一共要经过4跳才能到达。拓扑图如下 再对校内的图书馆,教务处,论坛进行扫描后可以得到学校的网络拓扑图 对百度进行扫描后得到校园网到外网的拓扑图

命令大全

Liunx 常用命令 1.ifconfig 用于配置和显示Linux内核中网络接口的网络参数 2.type 用来显示指定命令的类型,判断给出的指令是内部 令还是外部指令 3.man Linux下的帮助指令,通过man指令可以查看Linux 中的指令帮助、配置文件帮助和编程帮助等信息 4.help 用于显示shell 内部命令的帮助信息 5.ls 列表显示文件及目录 6.du 查看文件或目录所占磁盘空间大小 7.touch 创建新文件,修文件时间戳 8.stat 用于显示文件的状态信息 9.mkdir 创建新目录 10.cp 复制文件或目录 11.rm 删除文件或目录 12.mv 移动文件或目录,同一目录下重命名 13.which 查看命令所在位置 14.find 精细查找文件所在位置 15.hostname 用于显示和设置系统的主机名称 16.cat 查看文件中的内容 17.tac 倒序查看文件内容 18.nl 查看文件内容=cat –n(空行不标号)

19.more 分页查看文件内容 20.less 与more 类似,比他功能更多 21.head 查看文件开头内容(默认显示10 行) 22.tail 查看文件结尾内容(默认显示10 行) 23.wc 查看文件中单词数 24.grep 过滤文件中的内容 25.egrep 精细过滤 26.gzip 压缩,格式为.gz 27.gunzip 解压缩 28.bzip2 压缩,格式为.bz2 29.bunzip2 解压缩 30.tar 制作归档、释放归档文件 31.vi 进入vi 编辑器 32.mount 用于加载文件系统到指定的加载点 33.umount 卸载已经加载的文件系统 34.md5sum 采用MD5 报文摘要算法(128 位)计算和检查文件的校验和 35.rpm RPM 软件包的管理工具

nmap常用命令

十条常用nmap命令行格式 1)获取远程主机的系统类型及开放端口 Get info about remote host ports and OS detection nmap -sS -P0 -sV -O 这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描) -P0 允许你关闭 ICMP pings. -sV 打开系统版本检测 -O 尝试识别远程操作系统 -sS TCP SYN scanning (also known as half-open, or stealth scanning) -P0 option allows you to switch off ICMP pings. -sV option enables version detection -O flag attempt to identify the remote operating system Other option: -A 同时启用操作系统指纹识别和版本检测 -A option enables both OS fingerprinting and version detection -v use -v twice for more verbosity. nmap -sS -P0 -A -v < target > 2)列出开放了指定端口的主机列表 Get list of servers with a specific port open nmap -sT -p 80 -oG – 192.168.1.* | grep open Change the -p argument for the port numb er. See “man nmap” for different ways to specify address ranges. 3)在网络寻找所有在线主机 4) Find all active IP addresses in a network nmap -sP 192.168.0.* 或者也可用以下命令: nmap -sP 192.168.0.0/24 指定 subnet 4)Ping 指定范围内的 IP 地址 Ping a range of IP addresses nmap -sP 192.168.1.100-254 nmap accepts a wide variety of addressing notation, multiple targets/ranges, etc. 5)在某段子网上查找未占用的 IP Find unused IPs on a given subnet nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp

Linux常用命令详解(配合示例说明,清晰易懂)

Linux常用命令详解 (常用、详细) BISTU 自动化学院 刷碗小工(frisen.imtm) 2010年11月 开源社区,造福大家,版权所有,翻录不究(初次接触Linux命令可能对以下说明有不少疑问,可待看完一遍后再回头细看) (配合Ctrl + F可快速查找你想了解的命令)

索引:(待完善) 文件说明:Linux命令很多,但最常用的80个左右 文档内容充实,用示例说明命令如何使用笔者力求语言简洁,清晰易懂 由于忙于其他事情,改进排版的工作只能搁置了 最后,望此文档能为大家Linux学习之路献微薄之力 一、路径: 执行命令前必须要考虑的一步是命令的路径,若是路径错误或是没有正确的指定,可能导致错误的执行或是找不到该命令。要知道设置的路径,可执行以下命令: 一般而言,本书的命令位于/bin、usr/bin、/sbin、/usr/sbin之中。若读者执行了命令却出现“command not find”或是“命令不存在”的字样,就必须要确定该命令的位置是否在命令的路径中,或是系统上根本没有安装该套件。 二、命令顺序: 若在shell内置的命令/bin以及/usr/bin之下都出现了命令pwd,那当我们执行该命令时,会执行哪一个?答案是第一优先执行shell内置的命令,再执行路径中的设置;因此若有相同名称的命令时,必须要注意顺序设置,或是直接输入完整路径。 三、参数(或称选项)顺序: 一般除了特殊情况,参数是没有顺序的。举例而言,输入“–a –v”与输入“–v –a”以及“–av”的执行效果是相同的。但若该参数后指定了要接的文件或特殊对象,如“–a cmd1 –v cmd2”,则不能任意改变选项顺序。 四、常用参数: 下面所列的是常见的参数(选项)意义: --help,-h 显示帮助信息 --version,-V 显示版本信息 -v 繁琐模式(显示命令完整的执行过程) -i 交谈模式(指定界面) -l 长列表输出格式 -q,-s 安静模式(不显示任何输出或错误信息) -R 递归模式(连同目录下所有文件和子目录一起处理) -z 压缩 五、命令的结合与定向: 命令中除了一般命令外,还有管道(或称途径)(|)与定向(>或>>)。 管道(途径)的用法: “命令一[选项]”| “命令二[选项]”,也就是将“命令一[选项]”的输出结果传到“命令二[选项]”,通过命令二的处理之后才输出到标准输出(屏幕)上。比如“ls /etc”会列出etc下的所有文件,若加上“| less”,也就是“ls /etc | less”,则会将“ls /etc”的结果通过less分页输出。 定向的用法: 将结果定向到命令的输出设备,一般不加文件名意为将结果输出到屏幕,若是在定向后加上文件名,则会将命令的执行结果输出到定向的文件,例如“ls > temp.txt”,就会将ls 的结果输出到文件temp.txt中。“>”与“>>”的差异在于前者是覆盖,而后者是附加。 六、命令中的命令: 许多命令在执行后,会进入该命令的操作模式,如fdisk、pine、top等,进入后我们必须要使用该命令中的命令,才能正确执行;而一般要退出该命令,可以输入exit、q、quit或是按【Ctrl+C】组合

图解NMAP用法

《Network Security Technology》 Lecture Code: 011184 Experiment Guideline Experiment Title:使用NMAP进行网络扫描 KeyWords:NMAP,Scan,Vulnerability Lecturer:Dong Wang Time:Week 01 Location:Training Building 401 Teaching Audience:09Net1&2 Aug29, 2011

User Guidance 1.该配置文档系《网络安全技术》实训课所属内容。 2.在试验开始前,请参看‘Self-checking list for VM Environment’,逐 一检查自己电脑(虚拟机)配置,制作还原快照。 3.学生不应该以抓图为唯一目的使用该文档,对文档所涉及到的各相 关操作和问题需逐一思考解答并举一反三。 4.实验结果的抓图应当在没有文档和外界帮助下独立完成。 5.如学生不能在本节课上规定时间内完成文档介绍的配置任务时应当 在课后尽快补交试验报告。 6.该文档的最终解释权归授课教师王东所有,如有疑问请在课上当面 询问或课后与任课老师联络释疑。

Self-checking list for VM Environment 1.VM_2k3-1:安装1块网卡:NAT;VM_XP:安装1块网卡NAT; 2.开机运行VM_2K3-1 & VM_XP,2台机的应当位于同一网段且能够相 互Ping通; 3.将2k3-1(2)计算机命名为‘学号_姓名缩写_2K3-1(2)’,将XP命名为 ‘学号_姓名缩写_XP’,重命名之后重启。 4.确保已用管理员账户登录2k3-1和XP并具有管理员权限。 5.确保VMware Tools和Backinfo插件已正确安装。 6.用虚拟机的snapshot拍快照,制作还原点。 注:以上检查列表中逐条只是试验前的预检查,试验中的具体设置应当根据情况具体对待。

Suse_Linux常用命令小结

Suse Linux常用命令 目录 1、Suse9下配置默认网关 (1) 2、Suse9下开启telnet服务 (1) 3、Suse9下开启FTP服务 (2) 4、Suse9下配置rlogin (2) 5、查看版本、内核 (2) 6、查看CPU、MEM (3) 7、查看操作系统位数 (3) 8、查看VCS双机软件版本 (3) 9、主机名修改 (3) 10、检查系统分区 (4) 11、检查内存空间 (4) 12、检查时区设置 (4) 13、修改时区设置 (4) 14、系统时间设置 (4) 15、重新设置光纤驱动 (4) 16、检查磁盘分区信息 (4) 17、创建物理卷 (4) 18、查看已经创建的PV (5) 19、创建卷组 (5) 20、创建逻辑卷 (5) 21、查看创建的卷组和逻辑卷 (5) 22、创建文件系统 (5) 23、激活/去激活卷组 (5) 24、查找卷组信息 (5) 25、IP地址配置(临时生效,系统重启后会丢失) (5) 26、IP地址配置(永久生效) (6) 27、配置IP地址与节点名映射关系 (7) 28、激活/去激活网卡 (7) 29、配置双机ssh信任关系(两个节点上都要执行该操作) (7) 30、配置用户的.rhosts文件 (8) 31、配置心跳网卡信息 (8) 32、修改主机名 (9) 33、VCS涉及主机名的修改 (10) 34、XDM配置 (10) 35、Suse10sp1下开启FTP服务 (11) 36、查看操作系统补丁 (12) 37、查看操作版本 (12)

1、Suse9下配置默认网关 a、在/etc/sysconfig/network/routes文件下添加如下行: default 网关IP地址 - - b、重启网络服务 # /etc/init.d/xinetd restart # rcnetwork restart c、查看路由 # netstat -r 2、Suse9下开启telnet服务 a、修改/etc/xinetd.d/telnet文件:disnable=no 如果/etc/xinetd.d下不存在telnet文件,可能是telnet服务包没有安装,需要通过光盘安装好。 b、修改/etc/pam.d/login文件,注释如下行,允许root用户telnet "auth required pam_securetty.so" c、编辑/etc/securetty文件 # vi /etc/securetty 在文件中增加下面的内容: pts/0 pts/1 pts/2 pts/3 pts/4 pts/5 pts/6 pts/7 pts/8 pts/9 d、重启网络服务

FTP常用命令

1.登陆命令: $ftp 服务器命或服务器ip地址 username:用户名 password:密码 ftp> 2.目录操命令: 显示目录下的文件: ftp>ls 显示服务器上的目录: ftp>ls H* 查看当前目录: ftp>cd(或pwd) 进入上一级目录 ftp>cd .. 更改本地机上的当前目录 ftp>lcd /usr/loca //把当前目录改成/usr/loca 进入子目录: ftp>cd 子目录名 3.文件传输命令: 下载命令: ftp>get 诗经·氓.rtf 下载多个文件: ftp>mget 诗经·氓.rtf hello.rtp 郭鹏翔.jpg **注:mget命令允许用通配符考贝多个文件。mget命令会提示用户输入待拷贝的每个文件。如果回答y,那么文件拷贝到本地机上的当前目录下。 上传命令: ftp>put hello.rtf //上传hello.rtf文件到远端的ftp服务器上。 上传多个文件: ftp>mput 诗经·氓.rtf hello.rtf pr命令.rtf **注意:mput和mget命令要注意两个问题: (1)、不能对目标文件指定命字,在命令行上所有的文件都视做源文件 (2)、mput,mget两个命令不能对目录进行上传下载,只能对文件 4.设置文件的传输方式: 二进制传输: ftp>binary //把传输模式转换一下 ftp>put putty.exe ascII传输: ftp>ascii //把传输模式转换成ascII模式 ftp>put hello.txe **注:文件传送有两种方式,即ASCII码和二进制码。ASCII方式传送略快些,但要求被传送文件必须是ASCII码文本文件。二进制码方式可以传送文本和非文本,因此,对所有文件传送都可以用二进制方式。输入命令ascii,设置为ASCII方式。输入命令binary为二进制方式。 5.退出命令:ftp>quit

Linux常用命令分类汇总

初学Linux时最让人觉得困惑的是有太多太多的命令需要去记,往往会出现想执行一个操作不知道用什么命令,知道命令却不知道该怎么用的时候,这里对Linux系统中的常用命令做一个简单的汇总,希望对初学的朋友有所帮助。 Linux命令的基本格式: command option parameter(object) command就是要执行的操作,option指出怎么执行这个操作,parameter则是要操作的对象。例如想查看一个目录的内容,“查看”是动作,“目录”是对象,如果加一个“详细”的话,那么“详细”就是选项了。 #ls -l /root ls: command -l: option /root:parameter 了解了这一点之后,我们即可知道:所有的命令都有其操作对象,也就是说命令的作用范围是有限的;同是,对于同一种对象,能在其上进行的操作也是特定的。因此,我们可以根据对象的不同而对Linux中的常用命令进行分类.(没有给出具体的用法,有时间再添加:-) ) 目录文件类命令: cd切换目录 dir显示目录内容 ls显示目录内容 cat显示文件内容,适合小文件 less分屏显示文件内容,可前后翻阅 more分屏显示文件内容,不可向前翻阅 head显示文件头部内容 tail显示文件尾部内容 touch创建文件或更新文件访问时间 mkdir创建目录 rmdir删除目录 rm删除文件或目录(-r) cp复制文件或目录 mv移动或改名 chown修改文件所有者 chgrp修改文件所属组 chmod修改文件目录权限 find查找文件或目录 tar打包工具 gzip/gunzip压缩工具 bzip2/bunzip2压缩工具 vi文本编辑工具 用户类命令: useradd添加用户

软件测试常用的Linux命令总结

软件测试常用的Linux命令总结 软件测试人员要跟系统软件经常打交道,所以掌握多一点linux命令是非常有必要的。下面由小编整理了软件侧市场有的Linux命令总结,希望对你有帮助。 软件测试常用的Linux命令总结——初级篇 1 目录与文件操作 1.1 ls(初级) 使用权限:所有人 功能: 显示指定工作目录下之内容(列出目前工作目录所含之档案及子目录)。 参数: -a 显示所有档案及目录(ls内定将档案名或目录名称开头为"."的视为隐藏档,不会列出)

-l 除档案名称外,亦将档案型态、权限、拥有者、档案大小等资讯详细列出 -r 将档案以相反次序显示(原定依英文字母次序) -t 将档案依建立时间之先后次序列出 -A 同-a ,但不列出"." (目前目录) 及".." (父目录) -F 在列出的档案名称后加一符号;例如可执行档则加"*", 目录则加"/" -R 若目录下有档案,则以下之档案亦皆依序列出 范例: 列出目前工作目录下所有名称是s 开头的档案,愈新的排愈后面: ls -ltr s*

将/bin 目录以下所有目录及档案详细资料列出: ls -lR /bin 列出目前工作目录下所有档案及目录;目录于名称后加"/", 可执行档于名称后加"*" ls –AF常用方式及使用技巧:ls –l 以列表形式输出当前目录中存在的文件ls –lt 按照修改时间倒序排序,即最新的在最上面展示 1.2 ll(初级) ls –l的缩写形式 cd(初级) 使用权限: 所有使用者 使用方式: cd [dirName]

相关文档
最新文档