当前位置:   article > 正文

内网初步探测与扫描_内网扫描

内网扫描

内网初步探测与扫描

  • 使用Nmap对内网进行初步探测与扫描

    Nmap主要参数:
    1、扫描单一目标主机
    	nmap 192.168.0.1
    	nmap moonsos.com
    (默认发送一个ARP的PIN包,扫描1-10000范围内开发端口)
    2、扫描整个子网	nmap 192.168.0.1/24
    3、扫描多个目标	nmap 192.168.0.1 moonsos.com
    4、扫描一个范围内的目标	nmap 192.168.0.1-200
    5、导入IP列表进行扫描	nmap -iL ip.txt(要求在Nmap目录)
    6、列举目标地址,但不要进行扫描	nmap -sL 192.168.0.1/24
    7、排除某IP进行扫描
        nmap 192.168.0.1/24 -exclude 192.168.0.1
        nmap 192.168.0.1/24 -exclude file ip.txt
    8、扫描特定主机的特定端口
    	nmap -p 80,21,8080,135 192.168.0.1
    	nmap -p 50-900 192.168.0.1
    9、简单扫描,详细输出返回结果		nmap -vv 192.168.0.1
    10、简单扫描并进行路由跟踪		nmap -traceroute baidu.com
    11、ping扫描,不扫描端口(需要root权限)
    	nmap -sP 192.168.0.1
    	nmap -sn 192.168.0.1
    12、探测操作系统类型		nmap -O 192.168.0.1
    13、Nmap万能开关-A参数		nmap -A 192.168.0.1
    		-A包含1-10000端口的ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
    14、混合命令扫描	nmap -vv -p1-1000 -O 192.168.0.1/24 -exclude 192.168.0.1
    15、由于IDS/IPS系统的存在,防火墙可能会阻止掉SYN数据包,此时可发送设置了FIN标志的数据包,不需要完成TCP握手,不会在目标产生日志
    	nmap -sF moonsos.com
    16、服务版本探测	nmap -sV 192.168.0.1
    17、图形界面版本的对应使用
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
  • 简单分析内网架构,探测其他网段、出口IP、服务器等

    主要分析探测目标:
    1:目标内网是否存在其他网段
    2:出口公网IP及所在C段的情况
    3:内网是否存在Web服务器、FTP服务器等
    4:内网是否存在安全机制,例如防火墙等
    5:内网终端操作系统版本及端口开放情况
    6:内网终端开关机时段规律
    7:其他需要了解的信息......
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/400205
推荐阅读
相关标签
  

闽ICP备14008679号