使用nmap探测web服务的title信息。
nmap --script http-title 目标主机 nmap --script http-headers 目标主机可以获得目标的使用版本信息等
nse分类使用对于目标使用多个分类脚本进行探测,可以更快的找到目标信息和弱点
nmap -sV --script vuln 目标不展示。。
使用下面的命令可以发现版本信息分类进行探测
nmap -sV --script="version,discovery" 目标使用nmap可以进行筛选扫描检测
nmap -sV --script="not exploit" 目标还有更详细的。。
要使用http*的脚本,除了http-brute和http-slowers
nmap -sV --script "(http*) and not (http-slowlors and http-brute)" 目标 nse调试功能的使用使用nmap中的exploit,但是在与此同时开启调试模式。
nmap -sV --script ecploit -d 3 --script-trace 目标-d(debug范围0到9)
--script-trace可以随时看到扫描过程
nse参数的使用使用nmap的http-title脚本,并且指定使用对应的user-agent
nmap -sV --script http-title --script-args http.useragent="mozilla 999" 目标此代码使用可以突破某些网站的限制设备登陆
nse更新 nmap --script-updatedb nse脚本分类在nmap的script的目录下。
或者官网https://nmap.org/nsedoc/
有具体解释和内容,不过得翻墙,我进不去。。
nmap指定特定网卡进行探测 使用场景这种功能需要网卡支持混杂模式,或者当计算机上有两张卡,并且两张卡对应不同的网络
指定网卡进行探测 nmap -e 网卡信息 CIDR切换使用特定网卡进行探测的参数 -e
kali中操作
ndiff对之前的数据参数进行二次比较,减少了人工的比较,节省大量时间
上我们最爱的百度翻译
用法:ndiff[option]FILE1 FILE2 比较两个Nmap XML文件并显示它们的差异列表。 不同之处包括主机状态更改、端口状态更改和 服务和操作系统检测。 -h、 --帮助显示此帮助 -v、 --verbose还显示未更改的主机和端口。 --文本格式的文本显示输出(默认) --xml格式的xml显示输出指定文件输出加侵略性查看
nmap -A -v -T4 目标地址 -oX 文件输出名.xml然后对kali输入命令
service apache2 start来打开阿帕奇服务
nmap上面的命令
然后用工具nidff
ndiff 文件 文件首行加+表示第二个比较的文件的不同
-表示第一个文件的不同
之前开启服务,apache,所以会有不同。
可视化nmap的使用使用zenmap
在配置中设置脚本,从而在可视化程序中快速指定配置进行扫描
也可以使用自带策略
ping scan来验证主机的存活性
等等等
window下网卡通过命令ipconfig /all 与nmap irlist比较知道是哪些网卡名称从而进行探测。