セキュリティ業界の発展に伴い、国はセキュリティ業界を非常に重視しています。さまざまな業界がさまざまな脅威にさらされており、甲社の一部の企業は関連するセキュリティ部門を持たないか、セキュリティ能力が比較的弱いため、運用サービスを提供するために乙のセキュリティ担当者を雇用します。次に、B 社のセキュリティ エンジニアは、業務運営中に発生するいくつかのセキュリティ イベントに顧客が対処するのを支援する必要があります。たとえば、脆弱性が発生した後、当社のセキュリティ エンジニアは、他のビジネス システムに脆弱性があるかどうか、および時間内に修復する必要があるかどうかを検出する必要があります。 。顧客への報告を容易にするための結果の出力や、作業効率の向上なども必要です。
nmap -T4 -n -V –sn -iL ip.txt -oN live_host.txt
提示:-sn参数也是ping 扫描,不进行端口扫描。Sn扫描 和sp 扫描的区别是:sp扫描无法扫描出防火墙禁ping 的存活主机;而sn扫描。防火墙在禁ping状态下,防火墙把icmp包都丢弃了,依然能检测到存活的主机 -P0.-PS,-PA,-PU 扫描会进行端口开放扫描,而-Sp ,-sn 扫描则不会进行端口开放扫描
nmap -T4 -n –v --top-ports “1000” –max-retries 3 --min-hostgroup 100 --host-timeout 18000ms --max-rtt-timeout 500ms --open -iL ip.txt -oA openport_result 提示:--max-rrt-timeout, --host-timeout 在旧版本的nmap 中,默认单位为毫秒,在新版nmap7.80版本中,默认的单位是秒,如果想要设置毫秒单位,记得在数字后面加ms ,例如:
HTTP サービスを開くポートのみをスキャン
nmap -T4 –n –v –p http* --max-retries 3 –min-hostgroup 30 –host-timeout 18000ms –open –iL ip.txt –oA httpport_result
nmap -v -n -Pn --script=vuln -T4 --open -M 5 -iL ip.txt -oN vuln_scan_result.txt
nmap -T4 -n -v –script=smb* --max-retries 3 --open -iL ip.txt -oA smbvuln_result
バッチ処理スクリプトを使用して、シンプルで使いやすい Nmap の脆弱性 POC ワンクリック検証スクリプト ツールを作成できます。
命令如下: Nmap -sT -p 目标应用端口 -v -n -Pn --script = 弱口令扫描脚本 --script-args userdb=用户名字典,passdb=弱口令字典 -iL ip.txt -oN result.txt
nmap -v -n -sT -d --script=smb-brute.nse --script-args userdb=smb_user.dic,passdb=week.txt -p 445,139 -oN res.txt -iL ip.txt
nmap –v –n -sT –script ms-sql-brute.nse –script-args userdb= conf\mssql_user.dic,passdb=conf\weekpassword.txt -p 1433 -oN result\mssql_result.txt -iL ip.txt
##Execute ms- sql-xp- cmdshell.cmd="net users" IP
詳細な Whois 分析
nmap --script external www.baidu.com
Web ディレクトリのスキャン
nmap -p 80,443 --script=http-enum.nse www.baidu.com
#スキャン結果##
https://github.com/mrschyte/nmap-converter 或者 nmaptocsv
##XML ドキュメントを HTML に変換
pip install XlsxWriter pip install python-libnmap
安装 xsltproc xsltproc -o test01.htm t.xml
以上がNmap オペレーションの分析例の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。