- 浏览: 287924 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
nmap扫描阶段:
1. scrip pre-scanning:只有当使用-sC或--script选项时执行,它尝试通过一组NSE脚本来获得host的额外信息。
2. target enumeration:nmap解析目标机,解析成IP地址
3. host discovery:通过指定的主机发现技术来决定目标是否在线,-Pn选项可以用来跳过该阶段。
4. reverse DNS:本阶段,nmap进行逆向DNS查询来获得每一个目标的hostname。-R用来强制DNS解析,-n跳过该步骤
5. port scanning:本阶段用来决定端口状态。可以通过-sn来跳过
6. version detection:负责检查开放端口的版本。只有当-sV设置时,才执行。
7. OS detection:尝试检查OS版本,只有当-O设置时使用
8. traceroute:nmap进行trace route。当使用--traceroute时进行
9. script scanning:根据执行规则来运行NSE脚本
10. output:nmap组织收集到的信息,以特定格式返回给user
11. script post-scanning:执行NSE脚本的post-scan。如果没有post-scan规则,该步骤跳过。除非--script指明。
1. scrip pre-scanning:只有当使用-sC或--script选项时执行,它尝试通过一组NSE脚本来获得host的额外信息。
2. target enumeration:nmap解析目标机,解析成IP地址
3. host discovery:通过指定的主机发现技术来决定目标是否在线,-Pn选项可以用来跳过该阶段。
4. reverse DNS:本阶段,nmap进行逆向DNS查询来获得每一个目标的hostname。-R用来强制DNS解析,-n跳过该步骤
5. port scanning:本阶段用来决定端口状态。可以通过-sn来跳过
6. version detection:负责检查开放端口的版本。只有当-sV设置时,才执行。
7. OS detection:尝试检查OS版本,只有当-O设置时使用
8. traceroute:nmap进行trace route。当使用--traceroute时进行
9. script scanning:根据执行规则来运行NSE脚本
10. output:nmap组织收集到的信息,以特定格式返回给user
11. script post-scanning:执行NSE脚本的post-scan。如果没有post-scan规则,该步骤跳过。除非--script指明。
发表评论
-
kali 2.0 broadcom wifi connection
2015-12-12 16:28 444引用apt-get install -y linux-head ... -
kali2.0中国源
2015-09-27 01:42 453#中科大kali源 deb http://mirrors.us ... -
如何找书
2015-09-20 19:21 346引用intitle:"index.of" ... -
wpscan
2015-08-01 10:39 435https://www.digitalocean.com/co ... -
[转]linkedin_crawl
2015-06-30 00:24 449https://blog.netspi.com/collect ... -
linux dd命令
2015-06-06 14:29 379dd if=/dev/hda of=disk.mbr coun ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 583原文地址:https://blog.netspi.com/du ... -
Wine中使用MinGW
2015-03-17 00:49 654原文:http://null-byte.wonderhowto ... -
linux install firefix&plugin
2015-01-22 20:56 4551. download firefox&plugins ... -
gitrob--github信息收集
2015-01-17 00:36 982原文地址:http://michenriksen.com/bl ... -
合并gif和php文件
2015-01-04 23:07 8331. apt-get install gifsicle ... -
kaili 1.09安装问题解决
2014-12-28 14:10 445本人采用的安装方法是 1. 在VMware中安装1.09 Ka ... -
[译]剪切粘贴二进制文件
2014-12-17 01:20 850原文地址:http://pen-testing.sans.or ... -
kali更新exploit-db
2014-12-12 01:08 1832cd /usr/share/exploitdb wget h ... -
使用Tesseract 识别验证码
2014-12-10 00:48 795参考: http://code.google.com/p/te ... -
使用apt-fast加速Ubuntu软件安装
2014-12-02 01:21 555apt-get是Ubuntu常用的软件安装和更新命令但是它使用 ... -
网站管理员页面一览
2014-11-26 21:51 551从http://packetstormsecurity.com ... -
[译]通过认证的SMB Sessions攫取信息
2014-11-20 02:06 1227原文地址:http://pen-testing.sans.or ... -
[译]命令行连接wifi
2014-11-20 01:34 8295原文地址:http://www.blackmoreops.co ... -
[译]Doxing
2014-11-20 00:50 973原文地址:http://resources.infosecin ...
相关推荐
**nmap 扫描器 for Linux** nmap(Network Mapper)是一款广泛使用的开源网络扫描工具,主要用于探测网络主机的状态、开放的端口以及服务识别。它由 Gordon Lyon 创建,自1997年以来,一直是安全专业人员、系统管理...
2. **TCP(Transmission Control Protocol)**: Nmap通过建立TCP连接的不同阶段来检测目标端口的状态。例如,SYN扫描(半开放扫描)发送SYN包,如果收到SYN+ACK响应,说明端口开放;ACK扫描则检查端口是否过滤。 3....
全连接扫描,也称为TCP全连接扫描,是Nmap的一种扫描模式,它通过完成TCP的三次握手来确定目标主机的开放端口。 **全连接扫描的目的** 1. **确定端口开放**:Nmap通过建立完整的TCP连接来判断端口是否开放。如果...
在进行主机发现阶段,Nmap也支持各种扫描技术,如TCP连接扫描、TCP SYN扫描、UDP扫描、ARP扫描等。这些扫描技术各有优劣,用户可以根据实际需要选择最合适的扫描类型。 最后,手册还指出在使用Nmap进行扫描时应合理...
《nmap:网络扫描利器详解》 nmap,全称Network Mapper,是一款强大的网络扫描工具,主要用于探测网络上的主机状态,识别操作系统类型,发现开放的服务和端口,以及检查潜在的安全漏洞。它在网络安全领域中占有重要...
Metasploit有一个叫做“msfconsole”的交互式控制台,可以通过输入`use auxiliary/scanner/nmap/nmap`加载Nmap扫描结果。然后,使用`set RHOSTS <目标IP列表>`设置目标主机,`run`执行扫描。Metasploit会自动匹配...
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络...
TCP握手是建立TCP连接的过程,涉及SYN、SYN-ACK和ACK三个阶段,这个过程对于许多Nmap扫描技术是关键。 #### The Non-existent UDP Handshake 与TCP不同,UDP没有建立连接的过程,因此扫描UDP端口可能需要依赖于无...
`-Pn`选项可以跳过主机发现阶段,直接进行端口扫描,适用于已知活跃的目标。 Nmap还具有OS检测功能,通过`-O`选项,它可以尝试识别目标主机的操作系统类型和版本。此外,Nmap的脚本扫描(`-sC`或`--scripts`)可以...
例如,`-sS`代表SYN扫描,`-Pn`则告诉Nmap跳过主机发现阶段,假设所有目标都在线。 安全专业人士通常使用Nmap进行以下操作: 1. **网络映射**:确定网络中有哪些设备,它们的IP地址和端口状态。 2. **漏洞评估**:...
需求分析阶段,你需要明确端口扫描器的基本功能,如输入参数应包含目标IP、起始端口号、结束端口号以及线程数量。同时,考虑到效率和隐蔽性,你可能还需要考虑扫描策略,如并行扫描、延迟设置以及异常处理。 在实现...
标签 "nasl" 指的是Nmap自动化安全脚本语言,它是一种用于Nmap扫描器的脚本语言,主要用于执行各种安全检查和网络扫描。"osscan" 可能是指操作系统指纹识别,这是 NASL 脚本常用于的一项功能,用于确定目标主机的...
网络扫描分为三个阶段: 1. 目标发现:定位网络中的主机或网络。 2. 信息收集:获取目标主机的操作系统类型、运行服务及版本等信息。 3. 漏洞评估:根据收集到的信息判断或验证是否存在安全漏洞。 X-Scan是一款广泛...
接下来,在第二阶段中,根据数据库数据,针对每个目标及其开放端口集(支持多处理)启动单独的Nmap扫描。 最后,在第3阶段,使用将单独的Nmap输出合并为不同格式(XML / HTML /简单文本/ Grepable)的单个报告。 ...
其中,端口扫描方法包括基于连接的扫描,如TCP全连接扫描(通过完整的TCP三次握手确定端口状态)和TCP SYN扫描(只进行SYN阶段,不完成连接,以更隐蔽的方式探测端口)。 实验预习中强调了地址扫描和漏洞扫描的概念...
TCP半开扫描只进行SYN阶段,不回应ACK,这样可以隐蔽自身,但准确性稍低。UDP扫描主要用于检查无连接的服务,如DNS、NTP等,而ICMP扫描则是通过发送ICMP回显请求来测试网络可达性。 在执行端口扫描时,有几点需要...